Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QT: Schwachstelle ermöglicht…
Kategorie: DE
Massiver Cyberangriff auf US-Provider: Erster Einbruch schon ein Jahr früher
2024 ist mutmaßlich chinesischen Angreifern ein massiver Angriff auf US-Provider gelungen. Eine Malware wurde aber offenbar deutlich früher installiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Massiver Cyberangriff auf US-Provider: Erster Einbruch schon ein…
Hacker gesucht: USA bieten Millionen-Kopfgeld für Malware-Entwickler
Der gesuchte Mann ist den US-Behörden bis zu zehn Millionen US-Dollar wert. Er soll sich derzeit in Russland aufhalten und Redline entwickelt haben. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hacker gesucht:…
[NEU] [mittel] Checkmk : Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Dateien zu manipulieren oder Cross-Site-Scripting durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk : Mehrere…
[NEU] [mittel] Devolutions Server: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Devolutions Server: Mehrere Schwachstellen ermöglichen…
Vorsicht! Der Passwort-Manager KeePass wurde gefälscht | Offizieller Blog von Kaspersky
Illegale Datenhändler haben einen Passwort-Manager manipuliert, um Passwörter zu stehlen Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Vorsicht! Der Passwort-Manager KeePass wurde gefälscht | Offizieller Blog von Kaspersky
Kommunen: Leichtes Ziel für Cyberangriffe
Cybersicherheit steht in deutschen Kommunen noch nicht im Fokus. Dabei können durch Cyberangriffe sensible Daten von Bürgern und Mitarbeitenden missbräuchlich verwendet werden. Im schlimmsten Fall kommt es zu einem langfristigen Ausfall des Verwaltungsapparats. Dieser Artikel wurde indexiert von Newsfeed Lesen…
Privatsphäre: Follower auf Kleinanzeigen nicht länger geheim
Bisher konnten Nutzer auf Kleinanzeigen nur die Anzahl ihrer Follower sehen. Eine neue Funktion stellt die Privatsphäre auf den Kopf und liefert Namen. (Privatsphäre, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privatsphäre: Follower…
Evolution trifft Code: Diese KI entwickelt sich eigenständig weiter
Was wäre, wenn eine KI sich selbst verbessern und ständig dazulernen kann? Genau das gelingt der sogenannten Darwin-Gödel-Maschine. Trotz aller Innovation gibt es aber auch noch Herausforderungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Photoshop für Android ausprobiert: Das taugt die Bildbearbeitung für unterwegs
Adobe hat seinen Photoshop jetzt auch in einer Mobile-Version für Android vorgestellt. Wir erklären euch, was die kann – und welche Einschränkungen es gibt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Photoshop…
Die versteckten System-Prompts von Claude 4: An diese Spielregeln muss sich die KI halten
Anthropic lässt einen Blick hinter die Fassade seiner KI zu. Das Unternehmen hat die System-Prompts für Claude veröffentlicht. Diese legen die Spielregeln für den Chatbot fest. Was sich durch die Prompts ableiten lässt. Dieser Artikel wurde indexiert von t3n.de –…
Akku-Turbo durch CPU-Bremse? Microsoft bringt neue Energieverwaltung für Windows 11
Windows 11 lernt einen neuen Trick, um Notebook-Akkus zu schonen, wenn gerade niemand hinschaut. Doch was bedeutet das für die Systemleistung? Eine neue Automatik wirft Fragen auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Gebäudesicherheit im Brandfall: Entrauchung richtig planen
Wie lässt sich Rauch im Brandfall sicher kontrollieren? Das VDMA-Symposium zeigt, worauf es bei der Planung moderner Entrauchungsanlagen ankommt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gebäudesicherheit im Brandfall: Entrauchung richtig planen
Acronis Cyber Protect: Mehrere teils kritische Sicherheitslücken
In der Backup-Software Acronis Cyber Protect stopft der Hersteller mehrere teils höchst kritische Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Acronis Cyber Protect: Mehrere teils kritische Sicherheitslücken
Voice-Phishing gegen Salesforce-Nutzer: Datenklau und Erpressung
Google beobachtet eine kriminelle Gruppe, die mit Voice-Phishing Salesforce-Nutzer überlistet. Auf Datenklau folgt Erpressung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Voice-Phishing gegen Salesforce-Nutzer: Datenklau und Erpressung
(g+) Consumer- und Enterprise-Massenspeicher: Welche Festplatten und SSDs eignen sich wofür?
Der Markt für Massenspeicher ist unüberschaubar. Damit niemand sich verkauft, erklären wir die Unterschiede zwischen Consumer- und Enterprise-Speichermedien. (Speichermedien, Solid State Drive) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Consumer- und Enterprise-Massenspeicher: Welche…
[NEU] [hoch] Acronis Cyber Protect: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Backdoor im Code: Hacker trickst Scriptkiddies mit Fake-Trojaner aus
Wer auf Github nach Open-Source-Trojanern sucht, sollte Vorsicht walten lassen. Nicht selten enthalten die Projekte eine gefährliche Backdoor. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Backdoor im Code: Hacker trickst Scriptkiddies mit…
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, einen Denial-of-Service-Zustand herbeizuführen oder nicht näher spezifizierte Angriffe zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Red Hat Enterprise Linux (libxslt): Schwachstelle ermöglicht Codeausführung oder Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in libxslt ausnutzen, um beliebigen Programmcode auszuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
ChatGPT als digitaler Assistent: Mit diesen neuen Funktionen will OpenAI Firmen ansprechen
Mit neuen Funktionen will OpenAI ChatGPT noch nützlicher für den Einsatz in Firmen machen. Der KI-Chatbot kann jetzt Meetings aufnehmen und transkribieren sowie Cloud-Dateien durchsuchen. Die Features sind aber nicht für alle zugänglich. Dieser Artikel wurde indexiert von t3n.de –…
Gefährliche Browser-Erweiterungen? So könnt ihr jetzt das Sicherheitsrisiko von über 200.000 Addons testen
Verursachen die Browser-Erweiterungen, die ihr in Chrome oder Firefox installiert habt, Probleme? Eine neue Website zeigt euch jetzt genau, ob die Extensions mögliche Sicherheitsrisiken mit sich bringen und ob ihr sie schnell wieder deinstallieren solltet. Dieser Artikel wurde indexiert von…
[NEU] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wireshark: Schwachstelle ermöglicht…
[NEU] [niedrig] Django: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Django: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [mittel] Cisco Unified Contact Center Express (UCCX): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Unified Contact Center Express (UCCX) ausnutzen, um beliebigen Programmcode auszuführen oder Cross-Site-Scripting durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] VMware NSX: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein Angreifer kann mehrere Schwachstellen in VMware NSX und VMware Cloud Foundation ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] VMware…
Synology DiskStation Manager: Schwachstelle ermöglicht Manipulation von Dateien
Es gibt eine Schwachstelle in Synology DiskStation Manager und Synology Router Manager. Sie entsteht durch einen Fehler im Server Message Block (SMB) Dienst. Ein Angreifer, der sich anmelden kann, kann diese Schwachstelle ausnutzen, um unberechtigt Dateien zu schreiben. Dieser Artikel…
VMware NSX: Hochriskante Sicherheitslücke gestopft
In VMware NSX hat Hersteller Broadcom Schwachstellen gestopft, die Angreifern das Einschleusen und Ausführen von Schadcode erlauben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: VMware NSX: Hochriskante Sicherheitslücke gestopft
[NEU] [mittel] Cisco Unified Communications Produkte: Schwachstelle ermöglicht Codeausführung mit Root Rechten
Ein lokaler Angreifer kann eine Schwachstelle in Cisco Unified Communications Produkte ausnutzen, um beliebigen Programmcode mit Root Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco…
[NEU] [niedrig] Synology DiskStation Manager: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Synology DiskStation Manager und Synology Router Manager ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…
Microsoft: Kein Mail-Block für IStGH, startet europäisches Sicherheitsprogramm
Microsoft dementiert, Dienste für den Internationalen Strafgerichtshof eingestellt zu haben. Das Unternehmen startet ein europäisches Sicherheitsprogramm. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Kein Mail-Block für IStGH, startet europäisches Sicherheitsprogramm
Swift statt Java: Apple hat seinen Passwort-Monitoring-Dienst umgeschrieben
Neuer Passwort-Monitoring-Dienst: Das Apple-Team lobt Swift aufgrund seiner hohen Performance und besseren Handhabung beim Umstieg von Java. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Swift statt Java: Apple hat seinen Passwort-Monitoring-Dienst umgeschrieben
[NEU] [hoch] Cisco Integrated Management Controller: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Integrated Management Controller ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Cisco Integrated…
[NEU] [hoch] Cisco Nexus Dashboard: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Nexus Dashboard ausnutzen, um ein verwaltetes Gerät nachzuahmen und Informationen auszuspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Für Datenklau: Hacker kapern reihenweise Salesforce-Zugänge
Attackiert werden vor allem Unternehmen aus Europa sowie Nord- und Südamerika. Die Schwachstelle ist der Mensch. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Datenklau: Hacker kapern reihenweise Salesforce-Zugänge
Sicherheitsupdates: Dell repariert PowerScale OneFS und Bluetooth-Treiber
Um Attacken auf Computer und NAS-Systeme von Dell vorzubeugen, haben die Entwickler Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: Dell repariert PowerScale OneFS und Bluetooth-Treiber
Microsoft bestreitet Mail-Blockade beim Internationalen Strafgerichtshof
Microsoft habe seine Dienste für den Internationalen Strafgerichtshof weder eingestellt noch ausgesetzt, behauptet Microsofts Präsident, Brad Smith. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft bestreitet Mail-Blockade beim Internationalen Strafgerichtshof
Der ChoiceJacking-Angriff: Beim Aufladen über USB werden Smartphone-Fotos und -Daten gestohlen | Offizieller Blog von Kaspersky
USB-Datendiebstahl: 2025 ist eine neue Methode zum Hacken von Smartphones aufgetaucht – Datendiebstahl während des Ladevorgangs Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Der ChoiceJacking-Angriff: Beim Aufladen über USB werden Smartphone-Fotos und -Daten…
[NEU] [UNGEPATCHT] [mittel] Cisco Unified Intelligent Contact Management Enterprise: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Unified Intelligent Contact Management Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Cisco Identity Services Engine (ISE) Cloud Platforms: Schwachstelle ermöglicht erlangen von Admin Rechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Identity Services Engine (ISE) auf Cloud Platforms ausnutzen, um administrative Privilegien zu erhalten und potentiell Dateien zu manipulieren, Informationen auszuspähen oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn-…
Jetzt patchen! Attacken auf Cisco Identity Services Engine können bevorstehen
Es ist Exploitcode für Sicherheitslücken in Cisco Identity Services Engine und Customer Collaboration Platform in Umlauf. Updates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf Cisco Identity Services Engine…
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstelle
Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in Red Hat OpenShift ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] cURL: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cURL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] Red Hat Enterprise Linux (Advanced Cluster Management): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux Advanced Cluster Management ausnutzen, um Sicherheitsmaßnahmen zu umgehen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] cURL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen und um nicht näher bekannte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] libxml2: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Kein Brand durch Kunststoff – Brandsichere Wärmedämmung
Kunststoff-Dämmstoffe zur Wärmedämmung von Gebäuden bieten diverse Vorteile, bergen aber auch Brandrisiken. Daher gilt es besondere Brandschutzmaßnahmen zu befolgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kein Brand durch Kunststoff – Brandsichere Wärmedämmung
Anzeige: Mehr Datenschutz und digitale Freiheit mit ExpressVPN
Millionen Nutzer vertrauen ExpressVPN für effizienten Online-Datenschutz ohne Kompromisse bei ihrer Internetverbindung. Der VPN-Anbieter bietet aktuell einen Rabatt von 61 Prozent. (Security, Datensicherheit) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Mehr Datenschutz und…
Geheime Daten erbeutet: Ukraine will russischen Bomber-Hersteller gehackt haben
Bei einem Cyberangriff auf den russischen Flugzeugbauer Tupolev sind wohl geheime Daten in die Hände des ukrainischen Militärgeheimdienstes gelangt. (Cyberwar, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geheime Daten erbeutet: Ukraine will russischen…
[UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht…
[UPDATE] [mittel] Varnish HTTP Cache: Schwachstelle ermöglicht Manipulation von Dateien
Ein Angreifer kann eine Schwachstelle in Varnish HTTP Cache ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Varnish HTTP Cache: Schwachstelle ermöglicht Manipulation…
Anzeige: Microsoft-Defender-Werkzeuge effektiv einsetzen
Wie Microsoft Defender im Zusammenspiel mit Endpoint-Management, EDR, Cloud-Apps und Office 365 zur Gefahrenabwehr eingesetzt wird, zeigt dieser zweitägige Praxisworkshop mit vielen Übungen. (Golem Karrierewelt, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
[UPDATE] [mittel] OWASP ModSecurity: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OWASP ModSecurity ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OWASP ModSecurity:…
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um einen Denial of Service Angriff durchzuführen oder potentiell Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Google Drive bekommt mehr KI: Was das neue „Catch me up“-Feature für euch erledigt
Die tägliche Informationsflut im digitalen Büro kann erdrückend sein. Google präsentiert eine neue, KI-gestützte Lösung für Drive, die aufhorchen lässt. Was steckt dahinter und welchen Nutzen verspricht sie euch? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
iOS 26 und macOS 26: Neue Namen, alte Probleme? Was uns bei der WWDC erwartet
Noch immer fehlen einige von Apple versprochene KI-Features. Ein Pressebericht legt nahe, dass sich daran auch auf der Entwicklerkonferenz WWDC 2025 nicht viel ändern wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
iOS 26 statt iOS 19? Was du zum Namen und zu den Funktionen des iPhone-Updates wissen musst
Keine Frage: Auf der WWDC 2025 wird iOS zu den großen Highlights gehören. Schon im Vorfeld gibt es Gerüchte zu neuen Funktionen, einer neuen Optik – und einem neuen Namen. Warum iOS 19 auch iOS 26 heißen könnte. Dieser Artikel…
Experten zweifeln Sicherheit von Musks neuem XChat an
Mit XChat verspricht Elon Musk verschlüsselte Kommunikation auf seinem sozialen Netzwerk X. Doch Expert:innen äußern ernsthafte Bedenken an der Sicherheit der neuen Nachrichtenfunktion. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Experten zweifeln…
Neue Nachricht von Whatsapp? Darum chattet der Messenger jetzt mit euch
Wenn ihr Whatsapp nutzt, bekommt ihr mit hoher Wahrscheinlichkeit in den kommenden Tagen eine Nachricht von einem neuen Kontakt: Whatsapp. Warum der Messenger plötzlich mit euch chattet und wie ihr die Funktion auch wieder deaktivieren könnt. Dieser Artikel wurde indexiert…
Sind Fingerabdruck-Scanner jetzt unsicher? Wer euer Handy entsperren darf – und wie ihr es verhindert
Künftig darf die Polizei bei Ermittlungen das Smartphone von Verdächtigen entsperren, indem sie deren Finger unter Zwang auf den Scanner auflegen. Der Fingerabdruck-Scanner lässt sich aber schnell deaktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Investitionsbooster: Steuer-Impulse und Investitionsanreize für die Industrie
Degressive Abschreibung, niedrigere Steuern, E-Mobilität & Forschung: So will die Bundesregierung Investitionen fördern. Was bedeutet der Investitionsbooster für deutsche Unternehmen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Investitionsbooster: Steuer-Impulse und Investitionsanreize für die Industrie
Debatte in Großbritannien: Gestohlene Smartphones sollen Cloudzugang verlieren
Abgeordnete in Großbritannien werfen Apple und Google vor, von Telefondiebstählen zu profitieren und eine einfache Gegenmaßnahme zu blockieren. (Smartphone, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Debatte in Großbritannien: Gestohlene Smartphones sollen Cloudzugang…
Mit KI gegen Hacker: ADN startet Microsoft Security Week
Die ADN Microsoft CSP Security Week zeigt, wie IT-Partner ihre Kunden mit KI-gestützter Cyberabwehr und Microsoft-Tools wirksam schützen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mit KI gegen Hacker: ADN startet Microsoft Security Week
[NEU] [hoch] Dell PowerScale: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] util-linux: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in util-linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] util-linux: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] HTTP/2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstellen in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HTTP/2:…
[UPDATE] [hoch] less: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in less ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] less: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] CUPS: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in CUPS ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] CUPS: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, eine Man-in-the-Middle-Situation zu schaffen, Sicherheitsmaßnahmen zu umgehen oder eine Denial-of-Service-Situation zu schaffen.…
[UPDATE] [mittel] avahi: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in avahi ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Mehrere Schwachstellen ermöglichen Manipulation von…
ChatGPT: So nutzt ihr die Memory-Funktion der KI jetzt auch ohne Abo
OpenAI macht die Memory-Funktion von ChatGPT für alle Nutzer:innen verfügbar. Jetzt erinnert sich die KI auch an eure Gespräche, wenn ihr nicht für den Chatbot bezahlt. Dennoch gibt es Unterschiede zum ChatGPT-Abo. Dieser Artikel wurde indexiert von t3n.de – Software…
Microsofts Azure-CTO über Vibe-Coding: „Es gibt eine Obergrenze“
Mark Russinovich, CTO von Microsoft Azure, warnt vor überhöhten Erwartungen an KI-Coding-Tools und Vibe-Coding. Komplexe Softwareprojekte bleiben auch langfristig eine Domäne menschlicher Entwickler. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsofts Azure-CTO…
Wie KI lernen soll, was sie nicht weiß
Wissen, was man nicht weiß: Das mag manchen Menschen schwerfallen – für KI-Modelle ist das noch deutlich schwieriger. Warum das ein Problem ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie KI…
Samsung-Nutzer: Warum ihr euch jetzt in euren Account einloggen solltet
Samsung will demnächst inaktive Konten seiner User:innen löschen. Wer gespeicherte Daten sichern und seinen Zugang behalten will, kann das tun – mit wenig Aufwand. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Samsung-Nutzer:…
Google zieht die Notbremse: Rollout für KI-Feature wird vorerst gestoppt
Eigentlich wollte Google ein neues KI-Feature für eine beliebte App mehr Nutzer:innen zum Ausprobieren bereitstellen. Jetzt muss der Konzern zurückrudern. Offenbar funktioniert Gemini an dem neuen Einsatzort noch nicht gut genug. Dieser Artikel wurde indexiert von t3n.de – Software &…
Fiese Schnüffelei: Meta und Yandex spionierten Nutzer ihrer Android-Apps aus
Wie Sicherheitsforscher herausfanden, schleusen Tracking-Pixel persönliche Daten aus dem Browser an die Apps und Server der Anbieter. Meta hat bereits reagiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fiese Schnüffelei: Meta und Yandex spionierten…
Kaspersky präsentiert dir eine Checkliste für einen sicheren Urlaub | Offizieller Blog von Kaspersky
Wir helfen dir, einen cybersicheren Urlaub zu planen, ohne Risiken für deine Geräte, Daten oder Finanzen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kaspersky präsentiert dir eine Checkliste für einen sicheren Urlaub |…
Solarkomponenten angreifbar: 35.000 Admin-Panels frei zugänglich im Netz
Ein Großteil der ungeschützten Admin-Panels entfällt auf Deutschland. Betroffen sind Wechselrichter, Datenlogger und andere Solarkomponenten. (Sicherheitslücke, Solarenergie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Solarkomponenten angreifbar: 35.000 Admin-Panels frei zugänglich im Netz
IT-Vorfall bei Connectwise: Staatliche Cyberkriminelle eingebrochen
Bei Connectwise sind offenbar staatlich „unterstützte“ Kriminelle eingebrochen. Die haben auf einige ScreenConnect-Kunden zugegriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Vorfall bei Connectwise: Staatliche Cyberkriminelle eingebrochen
[UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
[UPDATE] [niedrig] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und andere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher bekannte Auswirkungen zu erzielen.. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Angriffe laufen: Connectwise, Craft CMS und Asus-Router im Visier
Die CISA warnt vor Angriffen auf Sicherheitslecks in Connectwise ScreenConnect, Craft CMS und Asus-Router. Updates stehen bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe laufen: Connectwise, Craft CMS und Asus-Router im Visier
Datenleck bei Unterwegs: Großer Outdoor-Shop bestätigt Cyberangriff
Ein Cyberangriff auf den Unterwegs Outdoor Shop betrifft die Daten zahlreicher Kunden. Passwörter für den Onlineshop sind vorsorglich zurückgesetzt worden. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Unterwegs: Großer Outdoor-Shop…
[NEU] [mittel] ZScaler Client Connector für MacOS: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im ZScaler Client Connector für MacOS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ZScaler Client…
[NEU] [UNGEPATCHT] [hoch] libxml2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] libxml2: Mehrere…
Samsung Android: Mehrere Schwachstellen
In einigen Samsung-Handys und -Uhren wurden verschiedene Sicherheitslücken entdeckt. Diese betreffen unter anderem die Kamera, den Ton, das Design, die Cloud-Speicherung, das Fingerabdrucksystem und die Bluetooth-Verbindung. Ein Angreifer, der bereits Zugriff auf das Gerät hat, könnte diese Schwachstellen ausnutzen, um…
[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren und zugehöriger Software ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Zustand herbeizuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Brandschutz auf einen Blick
Baulich, anlagentechnisch und organisatorisch: Ein Überblick über die verschiedenen Kategorien im Brandschutz und ihre Bedeutung für die Sicherheit von Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandschutz auf einen Blick
Patchday Android: Angreifer können sich höhere Rechte verschaffen
Wichtige Sicherheitsupdates schließen mehrere Lücken in Android 13, 14 und 15. Angreifer attackieren Geräte mit Qualcomm-Prozessor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday Android: Angreifer können sich höhere Rechte verschaffen
Mecklenburg-Vorpommern: Hackerangriff trifft Diensthandys der Polizei
Nach einem Cyberangriff sind zahlreiche Diensthandys der Landespolizei Mecklenburg-Vorpommern nur eingeschränkt nutzbar. Beamte weichen auf Funk aus. (Cybercrime, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mecklenburg-Vorpommern: Hackerangriff trifft Diensthandys der Polizei
Anzeige: Kostenfreie Weiterbildung zu IT-Sicherheit im Webdevelopment
Im Rahmen des Patenschaftsprogramms können erfahrene Webentwickler kostenfrei am zweitägigen Workshop zu IT-Security teilnehmen. Die Anmeldung ist bis 30. Juni 2025 möglich – die Teilnahmegebühr übernimmt msg. (Security, Datensicherheit) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
„Passwort“ Folge 33: News mit extra viel WebPKI, Cybercrime und Onion-URLs
Änderungen im PKI-Ökosystem besprechen die Hosts des Security-Podcasts ebenso wie Sicherheitsaspekte von Onion-URLs. Auch Kriminalität im Netz wird zum Thema. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 33: News mit extra viel…
[UPDATE] [mittel] Samba: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Samba ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Samba: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
OpenAIs Sora kostenlos nutzen: So könnt ihr mit der KI Videos in der Bing-App erstellen
Ab sofort könnt ihr kostenlos auf OpenAIs Sora zurückgreifen. Die Video-KI steht euch über Microsofts Bing-App zur Verfügung. Welche Möglichkeiten ihr habt und welche Beschränkungen es für die Nutzung der KI gibt. Dieser Artikel wurde indexiert von t3n.de – Software…
Mysteriöser Hacker enttarnt Verantwortliche hinter Ransomware: Was er damit erreichen will
Ein Hacker enttarnt die Verantwortlichen hinter gefährlicher Ransomware, um sie von Behörden aus dem Verkehr ziehen zu lassen. Warum er sich mit den Betreibern anlegt und dabei sogar auf Belohnungen in Millionenhöhe verzichtet. Dieser Artikel wurde indexiert von t3n.de –…
„Das kontroverseste Bild“: Wenn ChatGPT die Grenzen der Bildsprache testet
In einem Reddit-Thread teilen ChatGPT-User:innen Bilder, die von der KI mit dem Prompt „make the most controversial photo“ erstellt wurden. Die Ergebnisse sind ebenso unterhaltsam wie ernüchternd. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Ein Konto, viele Zugriffe: Was passiert, wenn dein Netflix-Passwort plötzlich viral geht?
Passwort-Sharing ist bei Netflix schon lange untersagt. Aber was passiert, wenn man es trotzdem tut? Ein Youtuber wollte es wissen und seinen Account für mehr als 800.000 Leute freigegeben. Das ist passiert. Dieser Artikel wurde indexiert von t3n.de – Software…