Ein Bericht des TTP zeigt: Apple und Google hosten Dutzende Apps, die KI für Deepfake-Nacktbilder nutzen – und verdienen an ihnen mit. (Deepfake, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: App-Moderation: KI-Nackt-Apps fluten…
Kategorie: DE
[UPDATE] [mittel] SmarterTools SmarterMail: Schwachstelle ermöglicht Umgehung
Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um Informationen offenzulegen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SmarterTools SmarterMail: Schwachstelle ermöglicht…
Updaten! Attackierte Lücke in Ivanti Endpoint Manager Mobile
In Ivantis Endpoint Manager Mobile klaffen zwei kritische Sicherheitslecks. Angriffe laufen, Admins sollten schnell updaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Updaten! Attackierte Lücke in Ivanti Endpoint Manager Mobile
[UPDATE] [hoch] GitLab: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial of Service Angriff durchzuführen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GitLab: Mehrere…
Social-Media-Verbot für Kinder: Eine echte Schutzmaßnahme oder hilflose Symbolpolitik?
Die Debatte um ein Social-Media-Verbot für Kinder und Jugendliche nimmt aktuell wieder an Fahrt auf. Dass das Thema durchaus verschiedene Ansichten zulässt, zeigen zwei unserer Redakteur:innen in einem Pro und Contra. Dieser Artikel wurde indexiert von t3n.de – Software &…
Anzeige: IT-Grundschutz in der Praxis verankern
Das dreitägige Live-Remote-Training IT-Grundschutz liefert eine etablierte Methodik, um Sicherheitsmaßnahmen systematisch abzuleiten, umzusetzen und auditfähig zu dokumentieren. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz in der Praxis verankern
US-Behörden müssen nicht mehr prüfen, was in ihrer Software drin ist
Behördlich eingesetzte Software sollte möglichst sicher sein. Das beginnt bei der Programmierung. US-Behörden müssen darauf aber nicht mehr achten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: US-Behörden müssen nicht mehr prüfen, was in ihrer…
Cyber-Angriffe auf deutsche Unternehmen steigen 2025 um 14 Prozent
Hacker erreichen durch die Kombination von Automatisierung, KI und Social Engineering über mehrere Kanäle hinweg eine höhere Angriffstaktung denn je. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Angriffe auf deutsche Unternehmen steigen 2025…
Whatsapp: Diese Funktionen soll das Bezahlabo bieten
Erste Details zu dem kürzlich von Meta angekündigten Bezahlabo von Whatsapp wurden geleakt. Bei den exklusiven Features soll es sich um virtuelle Gadgets zur Individualisierung des Designs handeln. Zahlende Kund:innen sollen auch mehr Chats anheften können. Dieser Artikel wurde indexiert…
Quartalsbericht: Nokia kämpft weiter mit Rückgang im Kerngeschäft
Auch nach der Anteilsübernahme durch Nvidia hat sich das Mobilfunkgeschäft von Nokia noch nicht erholt. Doch der Umsatz wächst. (Nokia, Nvidia) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quartalsbericht: Nokia kämpft weiter mit Rückgang…
US-Cybersicherheitsbehörde: Vertrauliche Informationen bei ChatGPT hochgeladen
Der Einsatz von ChatGPT ist in der US-Cybersicherheitsbehörde eigentlich nicht erlaubt. Deren Chef hat aber eine Ausnahmegenehmigung gehabt. (ChatGPT, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Cybersicherheitsbehörde: Vertrauliche Informationen bei ChatGPT hochgeladen
Kritische Infrastruktur: Bundestag beschließt Kritis-Dachgesetz
Der Anschlag auf das Berliner Stromnetz zeigt die Verwundbarkeit der Infrastruktur. Zu deren Schutz fordert der Bundestag nun weniger Transparenzpflichten. (Kritis, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kritische Infrastruktur: Bundestag beschließt…
Videoschnitt für die Hosentasche: Diese 3 Freemium-Apps machen Capcut Konkurrenz
Smartphone-Videobearbeitung ist ein Wachstumsmarkt, der von dem Bytedance-Produkt Capcut dominiert wird. Abseits davon gibt es dutzende, teilweise dubiose Alternativen. Wir haben euch drei legitime Tools herausgesucht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Google zieht Millionen Geräte aus IPIDEA-Residential-Proxy-Netz
Google hat dem Residential-Proxy-Netz IPIDEA einen empfindlichen Schlag versetzt. Es wird etwa von Kriminellen genutzt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google zieht Millionen Geräte aus IPIDEA-Residential-Proxy-Netz
Neue Sicherheitsmessen für den KRITIS-Schutz
Die jüngsten Angriffe auf Kritische Infrastrukturen verdeutlichen die Notwendigkeit zusätzlicher Krisenvorsorgemaßnahmen. Im Jahr 2026 veranstaltet AFAG zwei neue Messen zu diesen Themen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Sicherheitsmessen für den KRITIS-Schutz
Cyber-Sicherheitsbericht 2026: Massive Zunahme von KI-gestützten Angriffen
Cyber-Sicherheitsbericht 2026: Massive Zunahme von KI-gestützten Angriffen Im Jahr 2025 hat sich die Bedrohungslage für deutsche Unternehmen deutlich verschärft. Laut dem aktuellen Bericht von Check Point Software Technologies stieg die Zahl der wöchentlichen Attacken in Deutschland um 14 Prozent auf…
Digitale Nähe: Wie deutsche Familien heute Kontakt halten
Eine aktuelle Umfrage von Kaspersky zeigt, dass das Familienleben in Deutschland längst im digitalen Raum stattfindet. Ganze 90 Prozent der Familien nutzen moderne Technologien, um miteinander verbunden zu bleiben – doch mit der Bequemlichkeit wachsen auch die Sicherheitsrisiken. Dieser Artikel…
Vivaldi-Browser: Ein Schalter, um KI abzudrehen
Der Browser Vivaldi aus Norwegen setzt mit seinem neuen Update auf erweiterte Tabfunktionen statt auf KI-Assistenten – und betont die Kontrolle durch die Nutzer:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vivaldi-Browser:…
Nvidia Sicherheitslücken: Attacken auf GPU-Treiber können zu Abstürzen führen
Softwareschwachstellen gefährden PCs mit Grafikkarten von Nvidia. Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nvidia Sicherheitslücken: Attacken auf GPU-Treiber können zu Abstürzen führen
[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Creator Studio von Apple: Lohnt sich das Abo im Vergleich mit Adobe Creative Cloud?
Apple bietet mit Creator Studio ein Komplettpaket seiner Kreativ-Apps. Der Preis zum Start fällt dabei sogar deutlich günstiger als bei der Konkurrenz aus. Was in dem Angebot steckt und wie es sich im Vergleich mit Adobe und kostenlosen Alternativen schlägt.…
Zum Diebstahl von Geld werden direkte und umgekehrte NFC-Relay-Angriffe verwendet | Offizieller Blog von Kaspersky
So schützen Sie Ihr Android-Gerät vor NFC-Relay-Angriffen, bei denen NFCGate ausgenutzt wird. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Zum Diebstahl von Geld werden direkte und umgekehrte NFC-Relay-Angriffe verwendet | Offizieller Blog von…
Sicherheitspatch: Authentifizierung von SolarWinds Web Help Desk umgehbar
Die Ticketing-Software SolarWinds Web Help Desk ist unter anderem über vier kritische Sicherheitslücken angreifbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatch: Authentifizierung von SolarWinds Web Help Desk umgehbar
Virenschutz ade: Malware über Update-Server von Antivirus-Tool verteilt
Angreifer haben über das Antivirus-Tool eScan Malware auf Nutzersysteme geschleust. Ein Update-Server des Anbieters war kompromittiert. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Virenschutz ade: Malware über Update-Server von Antivirus-Tool verteilt
Schlag gegen Ransomware: FBI nimmt Cybergangstern ihr Forum weg
Das FBI hat ein vor allem an Ransomware-Hacker gerichtetes Cybercrime-Forum namens Ramp übernommen. Gründer war wohl ein alter Bekannter aus Russland. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schlag gegen Ransomware: FBI…
[NEU] [mittel] Apache Cassandra (Netty): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Apache Cassandra ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Cassandra (Netty):…
Aluminium OS: Leak offenbart ersten Blick auf den Windows-Konkurrenten von Google
Aluminium OS zeigt sich erstmals in Aktion. Ein Leak offenbart einen ersten Blick auf das Design des Android-Betriebssystems für Laptops und Desktop-PCs. Was schon jetzt erkennbar ist und welche Fragen noch unbeantwortet bleiben. Dieser Artikel wurde indexiert von t3n.de –…
[NEU] [mittel] HCL BigFix: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HCL BigFix: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Symantec Endpoint Protection: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Symantec Endpoint Protection ausnutzen, um seine Privilegien zu erhöhen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [niedrig] Drupal Canvas und CAS: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…
[NEU] [mittel] PDF-XChange PDF-XChange PRO: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PDF-XChange PDF-XChange PRO ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PDF-XChange PDF-XChange PRO: Schwachstelle ermöglicht…
[NEU] [hoch] Podman Desktop: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Podman Desktop ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Podman Desktop: Schwachstelle ermöglicht Umgehen…
Symantec Endpoint Protection: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Symantec Endpoint Protection ausnutzen, um seine Privilegien zu erhöhen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Symantec Endpoint…
Leiter der US-Cyberbehörde lädt sensible Dokumente bei ChatGPT hoch – und löst Sicherheitswarnung aus
Trotz strenger Sicherheitsrichtlinien nutzte CISA-Chef Madhu Gottumukkala die kostenlose Version von ChatGPT. Der Vorfall wurde aufgrund des potenziellen Risikos intern geprüft – mit unklarem Ausgang. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Von wegen Virenschutz: Malware über Update-Server von Antivirus-Tool verteilt
Angreifer haben über das Antivirus-Tool eScan Malware auf Nutzersysteme geschleust. Ein Update-Server des Anbieters war kompromittiert. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Von wegen Virenschutz: Malware über Update-Server von Antivirus-Tool verteilt
LLMs auf dem Schlachtfeld: „KI ist taktisch brillant, aber strategisch naiv"
LLMs erzählen manchmal wirklich merkwürdiges Zeug. Dennoch wollen Militärs sie gerne auf dem Schlachtfeld einsetzen. Ist das eine gute Idee? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: LLMs auf dem Schlachtfeld: „KI…
JavaScript-Sandbox vm2: kritische Lücke erlaubt Ausbruch
Die JavaScript-Sandbox vm2 für Node.js war eigentlich beendet. Nun schließt ein Update eine kritische Sicherheitslücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: JavaScript-Sandbox vm2: kritische Lücke erlaubt Ausbruch
Armoury Crate: Windows 11 blockiert Software für Xbox-Handheld
Das Feature Smart App Control sieht die Treibersoftware von Asus nach einem Update als schädlich an und blockiert die Installation. (Asus, Treiber) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Armoury Crate: Windows 11 blockiert…
[UPDATE] [niedrig] Apache Commons Lang: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons Lang ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Apache…
[UPDATE] [mittel] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] VMware Tanzu Spring Framework:…
[UPDATE] [mittel] VMware Tanzu Spring Framework und Spring Security: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Security und VMware Tanzu Spring Framework ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] IBM SPSS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM SPSS ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Finanzaufsicht: Bafin rügt schwere Mängel bei Bitpanda
Die Finanzaufsicht kritisiert beim Krypto-Broker Bitpanda massive Defizite in der IT-Sicherheit und im Risikomanagement. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Finanzaufsicht: Bafin rügt schwere Mängel bei Bitpanda
Neue Norm stellt Anforderungen an Schutzräume
Globale Krisen rücken Schutzräume zurück in den Fokus. Die neue DIN EN ISO 22359 zeigt, welche Anforderungen gelten – und warum Türen und Tore entscheidend sind. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Norm stellt…
Anzeige: Zero Trust mit Microsoft 365 umsetzen
Der Live-Remote-Workshop der Golem Karrierewelt zeigt praxisnah, wie Zero Trust in Microsoft 365 umgesetzt wird. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Zero Trust mit Microsoft 365 umsetzen
KI-gestützte Sextortion: eine neue Bedrohung für die Privatsphäre | Offizieller Blog von Kaspersky
Harmlose Fotos aus deinen Social-Media-Accounts können verändert und für KI-gesteuerte Sextortion und Deepfakes missbraucht werden. Wie kannst du deine Privatsphäre schützen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: KI-gestützte Sextortion: eine neue Bedrohung…
Auto: ADAC zieht Punkte bei zu viel Funktionen per Touchscreen ab
Der ADAC passt seine Bewertungskriterien an den technischen Fortschritt an – und an die zunehmenden Ablenkungen durch Touchscreens in Autos. (ADAC, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auto: ADAC zieht Punkte bei…
Hinweis war zwei Wochen online: Datenschutzerklärung gelesen und Reise gewonnen
Um die Öffentlichkeit für das Thema zu sensibilisieren, hat ein Mobilfunkanbieter einen Gewinn in seiner Datenschutzrichtlinie versteckt. (Datenschutz, Mobilfunk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hinweis war zwei Wochen online: Datenschutzerklärung gelesen und…
TA584 richtet verstärkt Kampagnen gegen deutsche Unternehmen
Einer der aktivsten Cybercrime-Akteure weltweit hat seine Angriffsstrategie grundlegend verändert. Zuvor hat die Gruppe hauptsächlich nordamerikanische und britische Ziele ins Visier genommen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: TA584 richtet verstärkt Kampagnen…
Angriffe auf WinRAR-Lücke laufen weiter
Wer WinRAR auf dem Rechner hat, sollte sicherstellen, die jüngste Version zu installieren. Google warnt vor aktiven Angriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf WinRAR-Lücke laufen weiter
Echte Microsoft-Mailadresse verschickt Spam: Wie Cyberkriminelle einen Dienst für ihre Zwecke missbrauchen
Microsoft-Kund:innen berichten von einem besonders perfiden Phishing-Angriff. Sie werden dabei über eine E-Mail-Adresse kontaktiert, die Microsoft explizit als vertrauenswürdig ausweist. Wie Betroffene den Scam-Angriff trotzdem erkennen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Quantencomputing: Fakten statt Mythen
Quantencomputer sind faszinierend, aber es gibt viele Missverständnisse. Sind zum Beispiel jetzige Passwörter bald wertlos? Ein Faktencheck von NTT DATA. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Quantencomputing: Fakten statt Mythen
KI-Regulierung: Welchen Kurs werden die USA einschlagen?
US-Präsident Trump will eine „minimal belastende“ nationale KI-Politik auf den Weg bringen. Die US-Bundesstaaten hingegen stehen unter öffentlichem Druck, manche zeigen sich unbeeindruckt von Trumps Vorgehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Verbesserter Diebstahlschutz für Android-Smartphones: Welche Änderungen Google jetzt vornimmt
Google will euch mehr Optionen und Security-Features für euer Android-Gerät geben. Wie Smartphones künftig dank einiger Änderungen noch besser nach Diebstählen gegen unbefugte Zugriffe von Dritten geschützt werden sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[NEU] [mittel] Broadcom Fabric OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Broadcom Fabric OS ausnutzen, um Berechtigungen zu erweitern, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Kein WLAN oder Bluetooth mehr: Googles Pixel-Update sorgt für Ärger
Das Januar-Update für Googles Pixel-Smartphones verursacht erhebliche Probleme. User:innen berichten von ausgefallenen Funkverbindungen. Andere warten noch immer auf die Aktualisierung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kein WLAN oder Bluetooth mehr:…
Betrügerische Immobilienangebote: BSI warnt vor Malware bei Kleinanzeigen
Angreifer haben es mal wieder auf Kleinanzeigen-Nutzer abgesehen. Sie verbreiten Malware und ködern sie mit Onlinebesichtigungen für Immobilien. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betrügerische Immobilienangebote: BSI warnt vor Malware bei…
[NEU] [mittel] Google Chrome: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Grafana Loki: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana Loki ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana Loki: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] FreeRDP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um einen Denial of Service zu verursachen oder potentiell beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Google Chrome: Schwachstelle ermöglicht Offenlegung von Informationen
In Google Chrome existiert eine Schwachstelle aufgrund einer unsachgemäßen Implementierung in der Background Fetch API. Ein Angreifer kann das ausnutzen um Informationen offenzulegen. Dazu ist eine Benutzeraktion erforderlich – es genügt, eine bösartige App oder Website zu öffnen. Dieser Artikel…
Kleinanzeigen: Verlockende Immobilienangebote mit Malware im Schlepptau
Angreifer haben es mal wieder auf Kleinanzeigen-Nutzer abgesehen. Sie verbreiten Malware und ködern sie mit Onlinebesichtigungen für Immobilien. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kleinanzeigen: Verlockende Immobilienangebote mit Malware im Schlepptau
[UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Mehrere Schwachstellen…
[NEU] [mittel] Broadcom Brocade SANnav: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in Broadcom Brocade SANnav ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Broadcom Brocade SANnav: Mehrere Schwachstellen ermöglichen Offenlegung…
Nvidia Treiber: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Nvidia Treiber ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um seine Privilegien zu erhöhen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn-…
Sicheres Linux: Amutable bringt „kryptografisch verifizierbare Integrität“
Ist das Linux-System sauber? Verifizierbare Integrität soll das sicherstellen. Das Start-up Amutable will das nun umsetzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicheres Linux: Amutable bringt „kryptografisch verifizierbare Integrität“
Netzwerkmanagementlösung HPE Aruba Fabric Composer ist angreifbar
Angreifer können Systeme mit HPE Aruba Networking Fabric Composer mit Schadcode attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Netzwerkmanagementlösung HPE Aruba Fabric Composer ist angreifbar
Google: Pixel-Nutzer berichten nach Update von Problemen
Das Januar-Update macht bei manchen Nutzern Schwierigkeiten: Pixel-Besitzer berichten von WLAN- und Bluetooth-Problemen. (Android-Updates, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Pixel-Nutzer berichten nach Update von Problemen
[NEU] [mittel] vllm: Schwachstelle ermöglicht Offenlegung von Informationen und DoS
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in vllm ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] vllm: Schwachstelle…
[NEU] [hoch] OpenSSL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Mozilla Firefox: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen nicht näher spezifizierten Angriff durchzuführen. Die Schwachstellen entstehen durch eine Umgehung der Schutzmaßnahmen und eine Use-After-Free-Attacke. Dieser Artikel wurde indexiert von BSI Warn- und…
OpenAI startet Prism: Neuer KI-Workspace soll Forscher produktiver machen
OpenAI hat Prism vorgestellt – einen KI-nativen Workspace, in dem Wissenschaftler:innen schreiben und zusammen an Forschungsthemen arbeiten können. So funktioniert das Ganze. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI startet Prism:…
[UPDATE] [mittel] cURL: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehrere Schwachstellen ermöglichen Manipulation von…
[UPDATE] [hoch] Xen: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzenEin Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial-of-Service-Angriff durchzuführen, Informationen offenzulegen oder Berechtigungen zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Mozilla Firefox: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Informationen offenzulegen. Die Schwachstelle entsteht durch einen Fehler, der die Exfiltration von Inhalten aus teilweise verschlüsselten E-Mails mittels CSS ermöglicht, wenn der Zugriff auf externe Inhalte zugelassen wird. Dieser Artikel…
Ist Moltbot der erste echte KI-Assistent? Warum das Tool für Wirbel sorgt, aber Vorsicht geboten ist
Der neue KI-Assistent Moltbot soll rund um die Uhr für User:innen da sein, sich alle Gespräche merken und sogar proaktiv Aufgaben erledigen. Warum das Tool aktuell einen Hype in der KI-Szene erfährt und welche Risiken damit einhergehen. Dieser Artikel wurde…
Alarmsystemhersteller gehackt: Cyberangriff legt zahlreiche Autos in Russland lahm
Ein russischer Sicherheitssystemhersteller ist Ziel eines Cyberangriffs geworden. Unzählige Autos sind dadurch verriegelt und lassen sich nicht starten. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alarmsystemhersteller gehackt: Cyberangriff legt zahlreiche Autos in…
Google: Android bekommt neue Sicherheitsfunktionen gegen Diebstahl
Android hat bereits einige Funktionen, die unberechtigte Zugriffe verhindern sollen – etwa bei Diebstahl. Google hat jetzt nachgelegt. (Android, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Android bekommt neue Sicherheitsfunktionen gegen Diebstahl
[UPDATE] [mittel] PHP: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen, um einen Server-Side Request-Forgery Angriff ausführen oder nicht bekannte Auswirkungen erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] GnuPG und Gpg4win: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GnuPG und Gpg4win ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] GnuPG…
[UPDATE] [hoch] PHP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Denial of Service oder Server-Side Request-Forgery Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PHP: Mehrere Schwachstellen
[UPDATE] [mittel] OpenSSL und LibreSSL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL und LibreSSL ausnutzen, um potentiell beliebigen Code auszuführen, einen Denial of Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Vercel Next.js: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Vercel Next.js ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Vercel Next.js: Mehrere Schwachstellen…
[UPDATE] [hoch] PyTorch: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PyTorch: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Grafana: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um einen Denial of Service Angriff durchzuführen oder sich erhöhte Berechtigungen zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Xen: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Rechte zu erweitern und einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Mehr Sicherheit in Whatsapp: Meta führt strengen Schutzmodus ein
Whatsapp bekommt einen neuen Sicherheitsmodus, der Nutzer:innen vor Cyberangriffen schützen soll. So werden Anhänge unbekannter Personen automatisch blockiert. Derweil steht Whatsapp selbst im Fokus – die EU will den Messenger strenger überwachen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Fortinet kämpft weiter gegen laufende SSO-Admin-Attacken
Angreifer attackieren schon länger diverse Fortinet-Produkte. Ein funktionierendes Sicherheitsupdate fehlt nach wie vor. Ein temporärer Schutz soll helfen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fortinet kämpft weiter gegen laufende SSO-Admin-Attacken
#63 – KI hat kein Gewissen – wer trägt Verantwortung, wenn Maschinen entscheiden?
Eine Bewerbung wird automatisch aussortiert. Ein Kredit abgelehnt. Ein Newsfeed zeigt nur noch eine Sichtweise. Zahlreiche Entscheidungen können wir in unserem Alltag an Algorithmen übergeben. Prof. Dr. Katharina Zweig von der RPTU Kaiserslautern-Landau sagt jedoch: Künstliche Intelligenz kann zwar rechnen,…
Sicherheitslücke: Mehrere Hackergruppen attackieren Winrar-Nutzer seit Monaten
Cyberakteure aus mehreren Ländern nutzen seit Mitte 2025 eine bekannte Winrar-Lücke aus. Sie schleusen Trojaner und andere Malware ein. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Mehrere Hackergruppen attackieren Winrar-Nutzer seit…
Neuer CTO bei Tenable: Vlad Korsunsky übernimmt Leitung
Mit Vlad Korsunsky als neuen CTO will Tenable die Plattform- und KI-Strategie des Unternehmens ausbauen und vorantreiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer CTO bei Tenable: Vlad Korsunsky übernimmt Leitung
Meta stärkt WhatsApp-Datenschutz mit neuen „strikten Kontoeinstellungen“
WhatsApp integriert eine neue Funktion namens „strikte Kontoeinstellungen“, die erweiterte Datenschutz- und Sicherheitsfunktionen mit einem Klick aktiviert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Meta stärkt WhatsApp-Datenschutz mit neuen „strikten Kontoeinstellungen“
Exchange Online: Microsoft aktualisiert Zeitplan für SMTP Auth Basic-Ende
Für diverse Protokolle hat Microsoft in Exchange Online Basic Authentication bereits rausgeworfen. Für SMTP verschiebt sich der Zeitplan. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Exchange Online: Microsoft aktualisiert Zeitplan für SMTP Auth Basic-Ende
Nach Trennung von Bytedance: Tiktok USA kämpft mit massiven technischen Problemen
Die Übertragung des US-Geschäfts von Tiktok an neue Investoren sicherte die Zukunft der Video-App in den USA. Der Neustart verlief jedoch alles andere als reibungslos. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
IT-Vorfall in Forscherfabrik Schorndorf: Käufer wurden zu Telegram umgeleitet
Möglicherweise sind bei einem IT-Vorfall der Forscherfabrik Schorndorf Daten von mehr als 19.000 Kundinnen und Kunden abgeflossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Vorfall in Forscherfabrik Schorndorf: Käufer wurden zu Telegram umgeleitet
Anzeige: Azure-Administration – Sicherheit, Kosten, Betrieb
Der Betrieb von Azure-Umgebungen erfordert klare Strukturen für Ressourcen, Berechtigungen, Monitoring und Kostenkontrolle. Ein zweitägiger Online-Workshop zeigt, wie es geht. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Azure-Administration – Sicherheit,…
30 Jahre alt und läuft noch: Wo Windows 95 heute noch im Einsatz ist
Obwohl der offizielle Support von Windows 95 schon mehrere Jahrzehnte lang eingestellt ist, gibt es auch heute noch Rechner, die das eingestaubte Betriebssystem nutzen. Woran das liegt und warum einige sogar auf noch ältere Software zurückgreifen müssen. Dieser Artikel wurde…