Angreifer können anfällige Systeme vollständig übernehmen oder zum Absturz bringen. Standardmäßig angreifbar sind Ubuntu, Debian und Suse. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Root-Zugriff und mehr: Millionen Linux-Systeme über Sicherheitslücken angreifbar
Kategorie: DE
[NEU] [hoch] Canonical Snap: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle in Canonical Snap ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Canonical Snap: Schwachstelle ermöglicht Erlangen von…
[NEU] [mittel] IBM Planning Analytics: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Planning Analytics ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Xen und Citrix Systems XenServer: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Xen und Citrix Systems XenServer ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand herbeizuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Red Hat JBoss Enterprise Application Platform: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Apple iOS, iPadOS und macOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple iOS, Apple iPadOS und Apple macOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Microsoft ergänzt Passkey-Option in Entra-ID-Registrierungskampagnen
Ab April dieses Jahres will Microsoft Passkey-Unterstützung zu Entra-ID-Registrierungskampagnen hinzufügen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft ergänzt Passkey-Option in Entra-ID-Registrierungskampagnen
[UPDATE] [mittel] QEMU: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
[UPDATE] [hoch] QEMU: Schwachstelle ermöglicht Denial of Service und Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service herbeizuführen und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Ruby: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen, einen Cross-Site-Scripting-Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Grub2: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Grub ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Red Hat Enterprise Linux (Python-requests): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux…
BSI: Gesundheitssoftware fällt bei Penetrationstests durch
Das BSI hat Praxisverwaltungssysteme und Pflegedokumentationssoftware getestet – und bei drei von vier Produkten massive Fehler gefunden. (BSI, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI: Gesundheitssoftware fällt bei Penetrationstests durch
Schnell und kostengünstig: OpenAI stellt GPT-5.4 mini und nano vor
Mit GPT-5.4 Mini und Nano hat OpenAI gleich zwei neue KI-Modelle präsentiert, die ChatGPT, Codex und die API des Unternehmens antreiben sollen. Die Modelle sind deutlich kleiner als GPT-5.4, was sich primär in einer verbesserten Geschwindigkeit niederschlagen soll – und…
Software-Rollout: Microsoft stoppt automatische Copilot-Installation
Nach Datenschutzkritik und Kurskorrekturen setzt Microsoft die automatische Verteilung der Copilot-App für Microsoft-365-Nutzer vorerst aus. (Copilot, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Software-Rollout: Microsoft stoppt automatische Copilot-Installation
Sofort abschalten: Kritische Telnetd-Lücke verleiht Angreifern Root-Zugriff
Hacker können Systeme mit aktivem Telnet-Daemon durch speziell gestaltete Datenpakete vollständig übernehmen. Admins sollten dringend handeln. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sofort abschalten: Kritische Telnetd-Lücke verleiht Angreifern Root-Zugriff
[UPDATE] [hoch] Fortinet FortiClientEMS: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiClientEMS ausnutzen, um eine SQL-Injection durchzuführen und so beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Gimp: Update schließt Codeschmuggel-Lücken
In der neuen Gimp-Version 3.2 schließen die Entwickler auch zwei hochriskante Schadcode-Lücken. Nutzer sollten rasch aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gimp: Update schließt Codeschmuggel-Lücken
„Passwort“ Folge 53: GrapheneOS, das sichere Custom-ROM für Android
Es gibt einige Varianten von Android, doch nur eine setzt auf maximale Sicherheit. Die Hosts und ihr Gast erklären, was GrapheneOS anders macht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 53: GrapheneOS,…
[UPDATE] [mittel] NetBox: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NetBox ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] NetBox: Schwachstelle ermöglicht Cross-Site…
Dachser setzt auf SMS-Kommunikation von Retarus
Der Logistikdienstleister Dachser nutzt seit über einem Jahrzehnt Enterprise SMS von Retarus für zeitkritische Prozesse. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dachser setzt auf SMS-Kommunikation von Retarus
BSI-Bericht zeigt Schwächen in Praxis- und Kliniksoftware
Studien des BSI decken erhebliche Sicherheitsmängel in Praxis-, Klinik- und Pflegesoftware auf. Patientendaten sind unzureichend geschützt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI-Bericht zeigt Schwächen in Praxis- und Kliniksoftware
BSI-Studien zeigen lückenhafte IT-Sicherheit im Gesundheitswesen
Studien des BSI decken erhebliche Sicherheitsmängel in Praxis-, Klinik- und Pflegesoftware auf. Patientendaten sind unzureichend geschützt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI-Studien zeigen lückenhafte IT-Sicherheit im Gesundheitswesen
KI-Slop vs. Open Source: KI-Branche will mit 12,5 Millionen US-Dollar helfen
Open-Source-Projekte leiden unter einer Flut von KI-generierten Änderungswünschen für den Code. Mit Geld aus der KI-Branche will die Linux Foundation helfen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI-Slop vs. Open Source: KI-Branche will…
ChatGPT knackt sein eigenes Passwort: Was das für deine Sicherheit bedeutet
Sicherheitsforscher:innen warnen vor Passwörtern, die von Chatbots vorgeschlagen werden. Zu Recht, wie unser Selbstversuch zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT knackt sein eigenes Passwort: Was das für deine Sicherheit…
Mythos „starkes Passwort“: Warum Richtlinien allein nicht vor Diebstahl schützen
Eine aktuelle Analyse von Specops deckt auf, dass selbst hochkomplexe Passwörter keinen sicheren Schutz bieten, wenn sogenannte Infostealer-Malware im Spiel ist. Die Forscher untersuchten über 1,7 Milliarden kompromittierte Datensätze aus aktuellen Leaks. Das erschreckende Ergebnis: Knapp 19 % der gestohlenen…
Paypal stellt den Support für Google Wallet ein: Was du jetzt wissen musst
Paypal beendet die Verknüpfung mit Google Wallet. Ab Ende März 2026 können Nutzer ihr Paypal-Konto nicht mehr mit Googles Bezahldienst verbinden. Das nervt besonders Sparkassenkunden mit Android-Uhr. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Fast zwei Drittel aller Fahrstühle sind nicht vor Cyberangriffen geschützt: Warum das laut TÜV ein Problem ist
Der TÜV hat seine Mängelstatistik für Anlagen wie Aufzüge, Tankstellen und Lageranlagen veröffentlicht. Besonders sticht dabei eine hohe Mängelquote bei Aufzügen heraus. Woran das liegt und warum Cybersecurity dabei eine wichtige Rolle spielt. Dieser Artikel wurde indexiert von t3n.de –…
KI-Agenten für Unternehmen: Nvidias Antwort auf die Sicherheitsprobleme von Openclaw
Massive Sicherheitsbedenken haben den Einsatz von Openclaw im Unternehmenskontext bisher ausgebremst. Das will Nvidia jetzt ändern und die Vorteile von KI-Agenten breiter zugänglich machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Agenten…
DoS-Attacken auf IBM SPSS Collaboration and Deployment Services möglich
IBMs Analyse- und Automationssoftware SPSS Collaboration and Deployment Services ist verwundbar. Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DoS-Attacken auf IBM SPSS Collaboration and Deployment Services möglich
Neue Leitung für Assa Abloy in Hamburg
Demir Imeroski übernimmt ab September 2026 die Leitung der Hamburger Niederlassung der Assa Abloy Sicherheitstechnik GmbH. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Leitung für Assa Abloy in Hamburg
Betrugsmasche: Sextortion-Mails nennen echte Passwörter
IT-Forscher haben in sogenannten Sextortion-Betrugsmails echte Passwörter gefunden. Die stammen aus Wegwerf-E-Mail-Diensten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Betrugsmasche: Sextortion-Mails nennen echte Passwörter
Gesundheitliche Gründe: Bundesdatenschutzbeauftragte tritt unerwartet zurück
Die Bundesdatenschutzbeauftragte Louisa Specht-Riemenschneider gibt ihr Amt aus gesundheitlichen Gründen ab. Der Zeitpunkt ist aber noch offen. (Louisa Specht-Riemenschneider, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesundheitliche Gründe: Bundesdatenschutzbeauftragte tritt unerwartet zurück
Risiken durch Copilot mindern: Analyst schlägt KI-Verbot am Freitagnachmittag vor
In einem Vortrag erörtert ein Gartner-Analyst fünf Risiken beim Einsatz von Microsoft 365 Copilot und zeigt Wege, diese zu vermeiden. (Copilot, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Risiken durch Copilot mindern: Analyst…
Nvidia stellt DLSS 5 vor und erntet Kritik für KI-Slop: Warum Gamer enttäuscht sind
Nvidia sorgt mit einer Ankündigung für große Fragezeichen bei Gamer:innen. Denn die nächste Version der Upscaling-Technologie DLSS sorgt nicht nur für ein besseres Bild bei geringeren Performance-Anforderungen. Eine KI greift auch in den Look der Spiele ein. Dieser Artikel wurde…
Anwendung stürzt ab: Teams-Add-in macht Outlook Classic kaputt
Outlook Classic scheint bei einigen Anwendern völlig unbrauchbar zu sein, wenn das Teams-Add-in aktiv ist. Die Anwendung crasht ständig. (Outlook, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anwendung stürzt ab: Teams-Add-in macht Outlook…
GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
In GIMP existieren mehrere Schwachstellen. Die Ursache sind Puffer-Überläufe beim parsen von LBM und HDR Dateien. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code zur Ausführung zu bringen. Zur erfolgreichen Ausnutzung muss das Opfer eine entsprechende Datei…
Haken dran: Warum Cybersecurity mehr mit Tabellen als mit Hollywood-Ästhetik zu tun hat
Cybersecurity hat wenig mit Actionfilmen zu tun und viel mit Listen und Standards. Doch nun zieht ein Hauch von Heldentum ein: Unscheinbare Automatisierungstools werden zu heimlichen Stars, findet unsere Kolumnistin. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[NEU] [mittel] Vercel Next.js: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Vercel Next.js ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Varnish HTTP Cache: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Varnish HTTP Cache ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Varnish HTTP Cache: Schwachstelle…
[NEU] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [mittel] KeePassXC: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in KeePassXC ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] KeePassXC: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [hoch] IBM SPSS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM SPSS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um einen Denial of Service Angriff durchzuführen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
MIT und Stanford testen Openclaw-Agenten auf Discord – und die löschen, plaudern und manipulieren
KI-Agenten sind dank Projekten wie Openclaw in aller Munde. Eine neue Studie zeigt: Die vermeintlich smarten Helfer verraten bei etwas Nachdruck private Details, teilen ungefragt Informationen und löschen auch mal einen kompletten Mailserver. Dieser Artikel wurde indexiert von t3n.de –…
Dank Googles System-Update: Neue praktische Funktion auf allen Android-Geräten
Google hat eine Übersicht seines System-Updates für März veröffentlicht. Unter den Neuerungen sticht eine heraus, welche die WLAN-Synchronisierung zwischen verschiedenen Geräten ermöglicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dank Googles System-Update:…
Mysteriöse Malware: Angreifer kapern Github-Projekte und verbreiten Schadcode
Eine Kampagne mit verschlüsselter Malware hat es auf Python-Entwickler abgesehen – allerdings nur, wenn die nicht in Russland sitzen. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mysteriöse Malware: Angreifer kapern Github-Projekte und…
[NEU] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ImageMagick: Schwachstelle ermöglicht…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Gartner: KI-Anwendungen als Reaktion auf Cybersicherheitsvorfälle
Bis 2028 konzentriert sich die Hälfte aller Maßnahmen zur Reaktion auf Cybersicherheitsvorfälle auf Vorfälle, an denen KI-gesteuerte Anwendungen beteiligt sind. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: KI-Anwendungen als Reaktion auf Cybersicherheitsvorfälle
Human Risk Management im KI-Zeitalter
Cybersicherheit muss nun nicht mehr nur Unternehmen und Mitarbeiter schützen, sondern auch die von ihnen genutzten digitalen Tools – allen voran KI-Dienste. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Human Risk Management im…
Stetig patchen: KI-Agent OpenClaw erhält wöchentlich mehrmals Sicherheitsupdates
Vor allem, weil OpenClaw andere Anwendungen und Systemdienste steuern kann, ergeben sich immer wieder neue Sicherheitsrisiken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Stetig patchen: KI-Agent OpenClaw erhält wöchentlich mehrmals Sicherheitsupdates
[UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung
CISA warnt vor Angriffen auf Wing FTP
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor Angriffen auf ein Sicherheitsleck in Wing FTP. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CISA warnt vor Angriffen auf Wing FTP
Partnerangebot: GAP View GmbH – „NIS-2 GAP Analyse und kontinuierliche Verbesserung mit Audit Management Software GAP View“
Im Partnerbeitrag der GAP View GmbH geht es um die Feststellung des IST-Zustands der Cybersicherheit mithilfe einer Gap-Analyse. Die NIS-2 Gap-Analyse bildet den Ausgangspunkt für die Planung und Umsetzung rechtskonformer und wirksamer Sicherheitsanforderungen gemäß dem BSIG im Unternehmen. Dieser Artikel…
Reasoning, Multimodalität und Coding in einem: Das steckt in Mistral 4 Small
Mistral hat ein neues Open-Source-Modell veröffentlicht. Small 4 soll dabei die Vorteile mehrerer Modelle in sich vereinen und dennoch besonders effizient arbeiten. Wer Small 4 nutzen sollte und welche Voraussetzungen daran geknüpft sind. Dieser Artikel wurde indexiert von t3n.de –…
Interpol warnt: KI macht doch deutlich produktiver – Betrüger zumindest
Laut Interpol steigert KI die Profitabilität Cyberkrimineller um ein Vielfaches. Für die Polizei ergeben sich damit neue Herausforderungen. (Cybercrime, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Interpol warnt: KI macht doch deutlich produktiver…
EU-Fokus statt Big Tech: Taugen eYou, Wedium und W Social als Social-Media-Alternativen?
In Europa dominieren US-Angebote die Social-Media-Landschaft. 2026 könnte das Jahr der echten kommerziellen Alternativen werden. Wir nehmen drei unter die Lupe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: EU-Fokus statt Big Tech:…
Wettplattform: Israelischer Reporter wird wegen Onlinewette massiv bedroht
Weil ein Bericht über einen Raketeneinschlag ihre Wetten gefährdet, bedrohen Polymarket-Nutzer einen israelischen Journalisten. (Security, Kryptowährung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wettplattform: Israelischer Reporter wird wegen Onlinewette massiv bedroht
DDoS-Angriffe 2025: KI-Botnets überrollen globale Netzwerke
Millionen Geräte greifen gleichzeitig an: KI, koordinierte Botnets und hartnäckige Hacktivisten treiben DDoS-Angriffe 2025 auf neue Rekordhöhen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DDoS-Angriffe 2025: KI-Botnets überrollen globale Netzwerke
Terabytes an Schuldaten im Darknet: Betroffener wehrt sich mit Beschwerde
Bereits Anfang 2025 haben Kriminelle mittels der Ransomware Lockbit Daten von über 40 Schulen in Rheinland-Pfalz abgegriffen. Diese sind nun öffentlich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Terabytes an Schuldaten im Darknet: Betroffener…
So deaktivierst du unerwünschte KI-Assistenten und -Funktionen auf deinem PC und Smartphone | Offizieller Blog von Kaspersky
Detaillierte Anleitung zum Deaktivieren aufdringlicher KI-Funktionen in gängigen Diensten und Betriebssystemen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So deaktivierst du unerwünschte KI-Assistenten und -Funktionen auf deinem PC und Smartphone | Offizieller Blog…
Schuldaten im Darknet veröffentlicht: Betroffener reicht Beschwerde ein
Bereits Anfang 2025 haben Kriminelle mittels der Ransomware Lockbit Daten von über 40 Schulen in Rheinland-Pfalz abgegriffen. Diese sind nun öffentlich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schuldaten im Darknet veröffentlicht: Betroffener reicht…
Gefahr im Schacht: Viele Aufzüge ohne Schutz gegen Hacker
Die Zahl der vom Tüv festgestellten Mängel an Aufzügen ist 2025 deutlich gestiegen. Wesentlicher Grund dafür sind Defizite beim Thema Cybersicherheit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gefahr im Schacht: Viele Aufzüge ohne…
Anzeige: Microsoft 365 Copilot kontrolliert betreiben
Microsoft 365 Copilot kann produktiv genutzt werden, solange Administration und Beachtung der Governance- und Compliance-Anforderungen stimmen. Ein Workshop der Golem Karrierewelt liefert das nötige Rüstzeug. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Partnerangebot: ANMATHO AG – „Geschäftsleitung fit für NIS2 (Stadtwerke)“
Im Partnerbeitrag der ANMATHO AG geht es um das Online-Seminar „Geschäftsleitung fit für NIS2“, welches die „Umsetzungs-, Schulungs- und Überwachungspflicht für Geschäftsleitungen“ (§38 BSI-G) thematisiert. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen…
Kindesmissbrauch: Freiwillige Chatkontrolle wird doch nicht verlängert
Die Vorschläge von Europaparlament und EU-Staaten lagen weit auseinander. Ein Kompromiss zur freiwilligen Chatkontrolle ist gescheitert. (Chatkontrolle, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kindesmissbrauch: Freiwillige Chatkontrolle wird doch nicht verlängert
Golem Karrierewelt: SMTP BasicAuth in Exchange Online – Umstieg vor dem Aus
Im Gespräch mit Podcast-Host Aaron Siller zeigt Frank Carius, wie Unternehmen ihre Versandstrecken für Legacy-Versender wie Scan2Mail, Faxserver oder Monitoring umstellen. (API, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt: SMTP BasicAuth…
Sicherheitsreihe „Securitas meets“ deutschlandweit gestartet
Die Dialogreihe „Securitas meets“ vernetzt Sicherheitsverantwortliche aus Wirtschaft, Industrie und Verwaltung, um KRITIS und hybride Bedrohungen zu diskutieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsreihe „Securitas meets“ deutschlandweit gestartet
AWS S3: Account Regional Namespaces machen Bucketsquatting den Garaus
Amazon S3 erlaubt jetzt kontogebundene Bucket-Namen. Das beendet Bucketsquatting bei neuen Buckets und vereinfacht die Namensvergabe in Multi-Account-Setups. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: AWS S3: Account Regional Namespaces machen Bucketsquatting den Garaus
Robogym: Warum jetzt in München ein Fitnessstudio für Roboter gebaut wird
In Bayern soll in den kommenden Monaten ein „Fitnessstudio“ für Roboter entstehen. Um das Robogym zu bauen, kooperiert die TU München mit dem Unternehmen Neura Robotics. Was die Roboter im Robogym lernen sollen und was mit den gesammelten Daten passiert.…
Windows-Insider-Vorschau: Erweiterte Entfernung vorinstallierter Apps
Die Windows-Insider-Vorschauen für Developer und Beta-Tester bringen flexiblere Richtlinien zur Entfernung vorinstallierter Apps. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Insider-Vorschau: Erweiterte Entfernung vorinstallierter Apps
iOS 27: Liquid Glass wird wohl bleiben – mit dieser Veränderung
Apples umstrittener iPhone-Look ist Teil eines mehrjährigen Prozesses, verraten Insider. Mit dem nächsten großen iOS-Update ändert sich deshalb wenig. Immerhin sollen User eine Sache besser einstellen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
[NEU] [niedrig] libexpat: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in libexpat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] libexpat: Mehrere Schwachstellen ermöglichen…
[NEU] [UNGEPATCHT] [kritisch] GNU InetUtils: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GNU InetUtils ausnutzen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] GNU InetUtils:…
Manipulation: Wie KI-Agenten Desinformationskampagnen autonom steuern
KI-Agenten könnten laut einer Studie Desinformationskampagnen deutlich effektiver und günstiger durchführen als bisher aktive Bot-Netzwerke oder Troll-Fabriken. Die technischen Voraussetzungen dafür sind schon da, so die Forscher:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Rechtswidrige Inhalte im Internet: Rekordzahl bei berechtigten Beschwerden
Die Beschwerdestelle des Eco-Verbands meldet einen traurigen Rekord bei Darstellungen sexuellen Missbrauchs – und sieht keine Alternative zur Einzelfallprüfung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Rechtswidrige Inhalte im Internet: Rekordzahl bei berechtigten Beschwerden
Cyberangriff: Hacker attackieren polnischen Kernreaktor-Betreiber
Polens nationales Nuklearforschungszentrum bestätigt einen versuchten Cyberangriff auf die eigene IT. Erste Spuren weisen angeblich Richtung Iran. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker attackieren polnischen Kernreaktor-Betreiber
Microsoft Edge (Android): Schwachstelle ermöglicht Darstellen falscher Informationen
Es existiert eine Schwachstelle in Microsoft Edge für Android. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um Benutzer zu täuschen. Dazu ist eine Interaktion des Benutzers erforderlich: Das Opfer muss dazu verleitet werden, bösartige Links, Dateien oder Websites zu…
Spammer setzen auf hohe Spritpreise als Köder
Durch den Iran-Krieg bleiben die Kraftstoffpreise hoch. Spammer missbrauchen das und wollen Opfern nutzlose OBD2-Dongles andrehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Spammer setzen auf hohe Spritpreise als Köder
Google: 17,1 Millionen US-Dollar im Bug-Bounty-Programm 2025 ausgezahlt
Google hat beim Bug-Bounty-Programm „VRP“ im Jahr 2025 mehr als 17 Millionen US-Dollar Belohnung an IT-Forscher ausgezahlt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google: 17,1 Millionen US-Dollar im Bug-Bounty-Programm 2025 ausgezahlt
[NEU] [hoch] Angular: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Angular ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Angular: Schwachstelle ermöglicht Cross-Site…
[NEU] [niedrig] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] OpenBSD: Schwachstelle ermöglicht nicht spezifizierten Angriff und potenziell Denial of Service
Ein Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, und um potenziell einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] NetX: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in NetX ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] NetX: Schwachstelle ermöglicht nicht spezifizierten…
[NEU] [mittel] Microsoft Edge (Android): Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge für Android ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge (Android):…
Zentimetergenaue Navigation ohne GPS: Pokémon Go gibt Lieferrobotern Orientierung
Mit dem Erfolgsspiel Pokémon Go will ein KI-Spin-off der Spielefirma Niantic ein neues Weltmodell trainieren. Dazu kommen die 30 Milliarden Bilder städtischer Sehenswürdigkeiten zunutze, die von Spieler:innen beigesteuert wurden. Doch das soll erst der Anfang sein. Dieser Artikel wurde indexiert…
Spam-Warnung: Betrüger ködern mit angeblichen Spritspar-Dongles
Durch den Iran-Krieg bleiben die Kraftstoffpreise hoch. Spammer missbrauchen das und wollen Opfern nutzlose OBD2-Dongles andrehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Spam-Warnung: Betrüger ködern mit angeblichen Spritspar-Dongles
[UPDATE] [hoch] Microsoft Windows Server: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, anonymer Angreifer, oder lokaler Angreifer, oder ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Microsoft Windows Server, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows 10, Microsoft Windows Server 2016, Microsoft Windows Server…
Dutzende GitHub-Repositorys betroffen: Unsichtbare Schadsoftware Glassworm ist zurück
Im vergangenen Jahr hatte die unsichtbare Schadsoftware Glassworm mehrfach ihr Unwesen getrieben. Jetzt ist der gefährliche Wurm mit einer neuen Angriffswelle zurückgekehrt. Im Visier sind einmal mehr GitHub-Repositorys. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [hoch] Red Hat Enterprise Linux (libsoup): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Red Hat Enterprise Linux (Lodash): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] BusyBox: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in BusyBox ausnutzen, um beliebigen Programmcode auszuführen oder erweiterte Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] BusyBox: Mehrere…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Samsung-Computer: Probleme vermeintlich nach Windows-Updates
Microsoft berichtet von Nutzerreports, wonach es durch Windows-Updates auf einigen Samsung-Geräten Probleme gibt. Die Ursache liegt woanders. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Samsung-Computer: Probleme vermeintlich nach Windows-Updates
IT-Sicherheit: Cyberangriffe kosten Autosektor über 20 Milliarden Dollar
Eine Analyse von CAM und Cisco zeigt: Die Schäden durch Cyberattacken im Automobilsektor haben sich seit 2022 verzwanzigfacht. (Security, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit: Cyberangriffe kosten Autosektor über 20 Milliarden…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und um weitere, nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Windows 11: Samsung-Bug sperrt Nutzer vom eigenen Systemlaufwerk aus
Ein Softwarefehler sorgt derzeit für massive Probleme bei Besitzer:innen von Samsung-Geräten unter Windows 11. Der Zugriff auf das Systemlaufwerk C: wird blockiert. Microsoft und Samsung suchen bereits nach der Ursache. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Whatsapp-Fotos pixelig? So verschickst du deine Bilder in HD-Qualität
Das schöne Foto von der Feier ist ganz pixelig und alle Details sind verwaschen? Das könnte an einer falschen Sendeeinstellung für Fotos im Messenger Whatsapp liegen. So gibt es mehr Qualität. Dieser Artikel wurde indexiert von t3n.de – Software &…
Rauchmelder, Brandmelder, Feuermelder? Das sind die Unterschiede
Was hinter dem Begriff Rauchmelder steckt, wird oft verwechselt. Der Beitrag erklärt Melderarten, Einsatzbereiche und worauf es bei Auswahl und Planung ankommt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rauchmelder, Brandmelder, Feuermelder? Das sind die Unterschiede
Microsoft warnt: Samsung-App macht Windows-PCs unbrauchbar
Einige Windows-Nutzer mit Samsung-PCs können nicht mehr auf ihr Systemlaufwerk zugreifen – mit entsprechend weitreichenden Folgen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft warnt: Samsung-App macht Windows-PCs unbrauchbar