Kategorie: DE

[UPDATE] [mittel] Keycloak: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Mehrere Schwachstellen

Die Wächter der Baustelle

Baustellen werden immer öfter Ziel von Dieben und Vandalen. Videotürme sind eine Lösung, um das Gelände zu schützen. Die Vorteile der Anbieter im Check. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die Wächter der Baustelle

Safer Internet Day: Mehr Sicherheit mit wenigen Handgriffen

Der Aktionstag erinnert daran, wie wichtig ein bewusster Umgang mit dem Internet ist. Wir haben Tipps und weiterführende Artikel zusammengestellt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Safer Internet Day: Mehr Sicherheit mit wenigen…

Sicher und effizient: Digitale Zutrittslösungen für den Handel

Um den Betrieb sicherzustellen, gehen im Handel Mitarbeitende, Lieferanten und Co. ein und aus. Das erfordert flexible Zutrittslösungen, die sicher und intelligent sind. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicher und effizient: Digitale Zutrittslösungen für…

DI.Day: „Je weniger US-basierter Dreck, desto besser“

Wir haben gefragt, wie ihr euch digital frei macht, und gelernt: Der Wechselwillen ist groß, oft fehlt es aber noch an Alternativen – oder die Bequemlichkeit siegt. (Digitale Souveränität, Open Source) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…

[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] Matomo: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Matomo ausnutzen, um Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Matomo: Mehrere Schwachstellen

[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux bezüglich der Komponenten „tar“ und „Scrapy“ ausnutzen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um eine Heap-Beschädigung zu erreichen. Dadurch werden andere, nicht näher spezifizierte Angriffe ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Anzeige: Norton 360 Advanced mit 78 Prozent Rabatt bei Amazon

Schutz für PC, Mac, Smartphone und Tablet: Norton 360 Advanced mit zehn Lizenzen jetzt mit starkem Rabatt sichern. (Virenscanner, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Norton 360 Advanced mit 78 Prozent…

[NEU] [hoch] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Golang Go: Mehrere…

Partnerangebot: mITSM – GmbH – ISO 27001 Foundation Schulung (Online)

In der zweitägigen Grundlagen-Schulung von mITSM erlernen die Teilnehmenden praxisnah die Mindestanforderungen der ISO-Norm 27001 an Informationssicherheits-Managementsysteme (ISMS). Es wird auf die Maßnahmen zur Umsetzung der Norm eingegangen und intensiv auf die Zertifizierungsprüfung vorbereitet. Dieser Artikel wurde indexiert von Aktuelle…

[NEU] [hoch] Gogs: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Gogs ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [UNGEPATCHT] [mittel] D-LINK DIR-823X und DWR-M921 Router: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] D-LINK DIR-823X…

[NEU] [mittel] n8n: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in n8n ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] n8n: Schwachstelle ermöglicht Offenlegung von Informationen

Datenabfluss vermutet: Cyberangriff trifft EU-Kommission

Hackern ist ein Cyberangriff auf die EU-Kommission gelungen. Angriffspunkt war ein System zur Verwaltung mobiler Endgeräte – vermutlich von Ivanti. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenabfluss vermutet: Cyberangriff trifft EU-Kommission

[UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht…

KI-Assistent OpenClaw bekommt VirusTotal an die Seite

Der Entwickler von OpenClaw beabsichtigt mit einer VirusTotal-Partnerschaft die Verbreitung von Malware-Skills einzudämmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI-Assistent OpenClaw bekommt VirusTotal an die Seite

[UPDATE] [hoch] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR, Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, den Speicher zu korrumpieren, Daten zu manipulieren, vertrauliche Daten einzusehen, Sicherheitsmechanismen zu umgehen oder einen Cross Site Scripting…

Zäune, LiDAR, Video und Co.: Eine sichere Mischung

Um den Perimeter effektiv zu schützen lohnt es sich, auf mehrere Technologien wie LiDAR, Radar, Zäune und Videosysteme zu setzen. Was es dabei zu beachten gilt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zäune, LiDAR, Video…

Datenabfluss möglich: Cyberangriff trifft EU-Kommission

Hackern ist ein Cyberangriff auf die EU-Kommission gelungen. Angriffspunkt war ein System zur Verwaltung mobiler Endgeräte – vermutlich von Ivanti. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenabfluss möglich: Cyberangriff trifft EU-Kommission

[UPDATE] [mittel] Red Hat OpenShift: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben, einen Cross-Site-Scripting-Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…

Anzeige: Azure-Umgebungen sicher administrieren

Wer Azure-Workloads betreibt, muss Ressourcen bereitstellen, Kosten kontrollieren und Zugriffe steuern. Ein Online-Workshop zeigt Best Practices und zentrale Administrations-Workflows. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Azure-Umgebungen sicher administrieren

[UPDATE] [hoch] BeyondTrust Privileged Remote Access und Remote Support: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in BeyondTrust Privileged Remote Access und BeyondTrust Remote Support ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Zyxel-Firewalls: Angreifer können System-Befehle ausführen

Ein Sicherheitsupdate schützt bestimmte Firewalls von Zyxel vor möglichen Angriffen. Attacken sind aber nicht ohne Weiteres möglich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zyxel-Firewalls: Angreifer können System-Befehle ausführen

Weniger Enkeltrick-Anrufe und betrügerische Paket-SMS

Betrugsversuche per Telefon bleiben ein Problem – auch wenn die Zahlen rückläufig sind, und Warnsysteme der Provider offenbar greifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Weniger Enkeltrick-Anrufe und betrügerische Paket-SMS

Rauchwarnmelder: Neue Richtlinien für mehr Flexibilität

Teaser: Die aktualisierten VdS-Richtlinien bieten Herstellern von Rauchwarnmeldern größere technische Optionen und vereinfachte Wiederanerkennung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rauchwarnmelder: Neue Richtlinien für mehr Flexibilität

Cyberangriff auf Notepad++: Was Nutzer jetzt tun sollten

Die Angreifer:innen sollen die Website des Texteditors gezielt ins Visier genommen haben, um Sicherheitslücken zu finden und auszunutzen – mit Erfolg. Inzwischen konnte die Schwachstelle geschlossen werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Freiwillige Chatkontrolle: EU-Parlament plant nächste Frist-Verlängerung

Eigentlich sollten anlasslose Scans privater Nachrichten längst Geschichte sein. Doch die EU-Institutionen treiben die nächste Verlängerung der Maßnahme voran. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Freiwillige Chatkontrolle: EU-Parlament plant nächste Frist-Verlängerung

Kryptobörse verschenkt versehentlich 44 Milliarden Dollar

Folgenschwere Panne bei einer Werbeaktion der südkoreanischen Kryptowährungsbörse Bithumb: Durch einen Fehler erhielten 695 Nutzer je mindestens 2000 Bitcoin. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kryptobörse verschenkt versehentlich 44 Milliarden Dollar

Wo sind die Milliarden für Defence?

Die Bundesregierung will die Industrie mit Investitionen in die Rüstung in Schwung bringen. Die Branche nimmt die Rolle eines strategischen Schlüsselakteurs in der deutschen Industrie an. Lohnt es sich, in Defence zu investieren? Dieser Artikel wurde indexiert von Newsfeed Lesen…

Winkhaus präsentiert weiterentwickelte Systemlösungen

Winkhaus stellt auf der Fensterbau Frontale 2026 eine breite Palette an Systemlösungen für Fenstertechnik, Sicherheitstürverriegelungen und Zutrittsorganisation vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Winkhaus präsentiert weiterentwickelte Systemlösungen

Zendesk: Supportsysteme fluten E-Mail-Postfächer massenhaft mit Spam

Bei einigen Nutzern platzt vor lauter Support-Mails regelrecht das E-Mail-Postfach. Angreifer missbrauchen abermals Zendesk für den Spam-Versand. (Spam, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zendesk: Supportsysteme fluten E-Mail-Postfächer massenhaft mit Spam

[NEU] [UNGEPATCHT] [mittel] NetApp ActiveIQ Unified Manager (Infinispan): Schwachstelle ermöglicht Offenlegung von Informationen

Ein lokaler Angreifer kann eine Schwachstelle in NetApp ActiveIQ Unified Manager ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] NetApp ActiveIQ Unified Manager…

[NEU] [mittel] vim: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um eine Speicherbeschädigung zu verursachen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Jetzt unterschreiben: Für Teilhabe ohne Digitalzwang

Mit unserer Petition fordern wir, das Recht auf ein Leben ohne Digitalzwang ins Grundgesetz aufzunehmen. Unterstützen Sie uns! Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Jetzt unterschreiben: Für Teilhabe ohne Digitalzwang

Deutsche Bahn führt stillschweigend Passkeys ein

Bei der Deutschen Bahn ist ab sofort das Login mittels Passkeys möglich. Ein deutlicher Schritt vorwärts für die Kontosicherheit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Deutsche Bahn führt stillschweigend Passkeys ein

[NEU] [hoch] BeyondTrust Privileged Remote Access und Remote Support: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in BeyondTrust Privileged Remote Access und BeyondTrust Remote Support ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Digitale Souveränität: Wie Deutschland sich von US-Software löst

Nach Rekordbeteiligung an der EU-Konsultation treibt der Bund Open Source und souveräne Clouds voran – der Weg ist lang. (Digitale Souveränität, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitale Souveränität: Wie Deutschland sich…

[NEU] [hoch] Kubernetes (ingress-nginx): Schwachstelle ermöglicht Codeausführung und Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kubernetes (ingress-nginx):…

In eigener Sache: PROTECTOR trauert um Sarah Schulz

PROTECTOR nimmt Abschied von seiner Chefredakteurin Sarah Schulz, die am 01. Februar 2026 im Alter von nur 34 Jahren nach kurzer, schwerer Krankheit plötzlich aus dem Leben gerissen wurde. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…

Debian: Projektleiter warnt vor stillem Rückzug von Entwicklern

Debian-Projektleiter Andreas Tille prangert ein strukturelles Problem an: Entwickler verschwinden ohne Rückmeldung – mit Folgen für Sicherheit und Wartung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Debian: Projektleiter warnt vor stillem Rückzug von Entwicklern

[NEU] [mittel] Asterisk: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, beliebigen Code mit Root-Rechten auszuführen, erweiterte Privilegien zu erlangen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…