Angreifer können an verschiedenen Schwachstellen in EdgeConnect SD-WAN Orchestrator und AOS-8/AOS-10 ansetzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: HPE-Aruba-Produkte über mehrere Lücken attackierbar
Kategorie: DE
Januar-Patchday: Windows-Updates machen Remote-Anmeldung kaputt
Einige Anwender haben neuerdings Probleme, sich mit der Windows-App bei Azure Virtual Desktop oder Windows 365 anzumelden. Ein Fix ist in Arbeit. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Januar-Patchday: Windows-Updates machen…
[UPDATE] [mittel] Insyde UEFI Firmware: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Insyde UEFI Firmware ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, möglicherweise beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [hoch] Kibana: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Kibana ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher definierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] Adobe Creative Cloud: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] FreeRDP: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen,um möglicherweise einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Angriffstempo 2026: Angreifer nutzen KI für Datenmanipulation
Die Geschwindigkeit technologischer Entwicklungen überholt vielerorts etablierte Sicherheitskonzepte und eröffnet damit hochskalierbare Angriffsvektoren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffstempo 2026: Angreifer nutzen KI für Datenmanipulation
Gemini bekommt Zugriff auf eure Google-Apps: So soll euch Personal Intelligence im Alltag helfen
Google will seinen KI-Assistenten Gemini mit noch mehr Informationen über euch ausstatten – und so nützlicher machen. Das Modell kann künftig auf mehrere Apps aus dem Google-Kosmos zugreifen, um mehr über euch zu erfahren. Welche Vorteile das im Alltag haben…
Roblox fordert User zur Altersüberprüfung auf
Roblox fordert Nutzer jetzt zur Altersüberprüfung auf. Die setzt etwa auf Gesichtserkennung – und scheint recht fehlbar zu sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Roblox fordert User zur Altersüberprüfung auf
Januar-Patchday: Windows-Updates machen Windows-App kaputt
Einige Anwender haben neuerdings Probleme, sich mit der Windows-App bei Azure Virtual Desktop oder Windows 365 anzumelden. Ein Fix ist in Arbeit. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Januar-Patchday: Windows-Updates machen…
[UPDATE] [mittel] Aruba EdgeConnect SD-WAN Orchestrator: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Aruba EdgeConnect SD-WAN Orchestrator ausnutzen, um beliebigen Programmcode auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Cybercrime-Hoster zerschlagen: Razzia in deutschem Rechenzentrum
In Limburg wurden 70 Server des VDS-Hosters RedVDS beschlagnahmt. Cyberkriminelle sollen darüber Millionenschäden verursacht haben. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybercrime-Hoster zerschlagen: Razzia in deutschem Rechenzentrum
Windows Update-Nebenwirkungen: Verbindungsfehler mit Windows 365
Die Windows-Updates vom Januar-Patchday führen zu gestörten Verbindungen mit Windows 365 und Azure Virtual Desktop. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows Update-Nebenwirkungen: Verbindungsfehler mit Windows 365
Sexualisierte KI-Bilder von echten Menschen: Elon Musk reagiert auf Grok-Skandal
Elon Musks KI Grok ließ Nutzer Frauen in Fotos auf der Online-Plattform X in Bikinis umkleiden. Nach Empörung in vielen Ländern führt die Firma des Tech-Milliardärs mehr Vorkehrungen dagegen ein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
LST-Deutschland stärkt Marktposition durch Fusion
Labor Strauss strukturiert seine deutschen Tochtergesellschaften neu. Vier Unternehmen werden unter der LST-Deutschland GmbH zusammengefasst. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: LST-Deutschland stärkt Marktposition durch Fusion
[UPDATE] [kritisch] Redis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
25 Jahre Wikipedia: Warum die Online-Enzyklopädie wie ein Relikt aus besseren Zeiten wirkt
Die Wikipedia wird 25. Als letztes großes nicht kommerzielles Webprojekt wirkt sie wie ein Relikt aus vergangenen Zeiten. Warum uns das zu denken geben sollte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Wie ChatGPT, aber sicher: Signal-Erfinder startet verschlüsselten KI-Chatbot
Mit Signal hatte Moxie Marlinspike einst eine datenschutzfreundliche Messaging-App erfunden. Jetzt kommt mit Confer ein KI-Chatbot, mit dem Nutzer:innen ähnlich wie mit ChatGPT kommunizieren können – nur, dass dabei ihre Privatsphäre geschützt bleibt. Dieser Artikel wurde indexiert von t3n.de – Software…
Razzia in Deutschland: Behörden machen Cybercrime-Hoster RedVDS dicht
Internationalen Ermittlern und Microsoft ist ein Schlag gegen die Infrastruktur des Cybercrime-Hosters RedVDS gelungen. Die Server standen auch in Deutschland. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Razzia in Deutschland: Behörden machen Cybercrime-Hoster RedVDS…
Windows-Update steht bereit: Warum ihr die Aktualisierung schnellstmöglich installieren solltet
Microsoft hat den Sicherheitspatch für Januar 2026 veröffentlicht. Die Aktualisierung schließt mehrere Lücken im System von Windows 10 und 11 sowie Server-Betriebssystemen. Das Update solltet ihr dabei möglichst ohne lange Warterei auf eure Geräte aufspielen. Dieser Artikel wurde indexiert von…
Stressfaktor Gruppenchats: Warum viele trotzdem nicht darauf verzichten können
Gruppenchats sind für viele Teil des Alltags geworden. Die Kommunikation mit einer größeren Anzahl von Personen kann aber auch schnell zum Stressfaktor werden, wie eine Umfrage zeigt. Dennoch trauen sich viele nicht, die Gruppenchats zu verlassen. Dieser Artikel wurde indexiert…
Dieses Sprachmodell hat keine Ahnung von der modernen Welt – und das ist Absicht
Ein Entwickler hat eine KI geschaffen, die in der Zeit feststeckt. Genauer gesagt: Das Sprachmodell kennt sich nur mit Dingen aus, die in der Viktorianischen Zeit in London geschehen sind. Wie die KI entstanden ist und welche Aufgaben sie jetzt…
Cyberangriffe steigen im Dezember in Europa um neun Prozent
Check Points Monthly Cyber Threat Report erlitten Unternehmen in Deutschland 5 Prozent mehr Cyberattacken als im Vorjahr. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe steigen im Dezember in Europa um neun Prozent
Cyberabwehr des Atlassian Williams Formel 1-Teams
Cloudbasierte PAM-Plattform von Keeper ermöglicht es dem Formel 1-Team, Zero-Trust-Sicherheit durchzusetzen und privilegierten Zugriff zu kontrollieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberabwehr des Atlassian Williams Formel 1-Teams
KI macht gar nichts: Wieso wir anders über künstliche Intelligenz sprechen sollten
„Grok erstellt anzügliche Bilder“ ist einer von vielen Sätzen, die ein falsches Bild von Künstlicher Intelligenz erzeugen. Denn die KI macht so lange nichts, bis der Mensch vor dem Bildschirm den Befehl gibt. Dieser Artikel wurde indexiert von t3n.de –…
Wie digitale Zwillinge die IT-Compliance sichern
NIS2, KRITIS, ISO und DORA stellen neue Anforderungen an IT- und RZ-Betreiber. Warum klassische Tools nicht mehr ausreichen und wie ein digitaler Zwilling Resilienz sichtbar macht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie digitale Zwillinge…
Malware-Masche: Jobangebote jubeln Entwicklern bösartige Repositories unter
Entwickler müssen bei Jobangeboten inzwischen aufpassen. Kriminelle versuchen, Infostealer darüber zu verteilen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Malware-Masche: Jobangebote jubeln Entwicklern bösartige Repositories unter
Abo statt Einmalkauf: Kann Apples Creator Studio mit der Konkurrenz mithalten?
Apple startet mit Creator Suite ein neues Aboangebot, in dem sämtliche Kreativ-Apps des Unternehmens zusammengefasst werden. Zum Start unterbietet Apple dabei sogar die direkte Konkurrenz deutlich im Preis. Lohnt sich der Deal aber wirklich oder ist er nur Augenwischerei? Dieser…
Mercedes-Benz: Gehäufte Rückrufe bei Limousine CLA
Mercedes-Benz hat offenbar mit Produktionsproblemen beim neuen CLA zu kämpfen. Dennoch war das Elektroauto das sicherste NCAP-Auto 2025. (Elektroauto, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mercedes-Benz: Gehäufte Rückrufe bei Limousine CLA
Krypto im Aufschwung: Wie globale Krisen den Bitcoin-Kurs beeinflussen
Investoren schieben in unsicheren Zeiten ihr Geld gern in als sichere Häfen geltende Anlageklassen wie Gold. Aber auch Kryptowährungen profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Krypto im Aufschwung: Wie globale…
Interrail warnt vor Datenleck: Ausweisdaten zahlreicher Bahnreisender abgeflossen
Persönliche Daten von Eurail- und Interrail-Kunden sind in die Hände von Angreifern gelangt. Es drohen Phishing-Versuche. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Interrail warnt vor Datenleck: Ausweisdaten zahlreicher Bahnreisender abgeflossen
[UPDATE] [hoch] Angular: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Angular: Schwachstelle ermöglicht…
[UPDATE] [mittel] Angular: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Angular: Schwachstelle ermöglicht…
[UPDATE] [mittel] AngularJS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in AngularJS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] AngularJS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [niedrig] Angular: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Angular: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] Meinberg LANTIME: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Meinberg LANTIME ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Meinberg LANTIME: Mehrere…
Smarter und einfühlsamer: Was Apple sich von Gemini als Grundlage für die neue Siri verspricht
Apple arbeitet an einer KI-gestützten Neuauflage seines Sprachassistenten Siri – und erhofft sich von der Partnerschaft mit Google nicht nur intelligentere, sondern auch empathischere Antworten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Kritik an GnuPG und seinem Umgang mit gemeldeten Lücken
Die auf dem 39C3 demonstrierten Probleme in der PGP-Implementierung GnuPG riefen vielfältige Kritik an GnuPGs Umgang damit, aber auch an PGP insgesamt hervor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritik an GnuPG und…
Node.js-Updates bessern hochriskante Schwachstellen aus
Neue Versionen von Node.js korrigieren teils hochriskante Sicherheitslücken in der JavaScript-Laufzeitumgebung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Node.js-Updates bessern hochriskante Schwachstellen aus
Adobe Creative Cloud: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich. Dieser Artikel wurde indexiert von…
Patchday: Kritische Schwachstellen in Adobe-Anwendungen geschlossen
Wichtige Sicherheitsupdates reparieren unter anderem Adobe ColdFusion und InDesign. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Kritische Schwachstellen in Adobe-Anwendungen geschlossen
Node.js: Aktualisierte Versionen stopfen hochriskante Sicherheitslücken
Neue Versionen von Node.js korrigieren teils hochriskante Sicherheitslücken in der JavaScript-Laufzeitumgebung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Node.js: Aktualisierte Versionen stopfen hochriskante Sicherheitslücken
Ohne Authentifizierung: Broadcom-Lücke lässt Angreifer ganze WLAN-Netze lahmlegen
Zahlreiche WLAN-Netze, die auf Broadcom-Chipsätzen basieren, lassen sich mit nur einem Datenpaket lahmlegen. Angreifer brauchen dafür keinen Schlüssel. (Sicherheitslücke, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohne Authentifizierung: Broadcom-Lücke lässt Angreifer ganze WLAN-Netze…
[NEU] [hoch] Adobe Dreamweaver: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Dreamweaver ausnutzen, um beliebigen Programmcode auszuführen und beliebige Dateisystemschreibvorgänge durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Adobe Dreamweaver:…
[NEU] [hoch] Adobe Creative Cloud: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Aruba EdgeConnect SD-WAN Orchestrator: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Aruba EdgeConnect SD-WAN Orchestrator ausnutzen, um beliebigen Programmcode auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher definierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Microsoft Patchday Januar 2026
Microsoft hat im Januar zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Januar 2026
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Potenzielle Auswirkungen sind die Ausführung von Schadcode, das Umgehen von Sicherheitsmaßnahmen oder die Täuschung von Opfern. Dazu ist eine Interaktion des Benutzers…
Patchday Microsoft: Attacken auf Windows und Windows Server beobachtet
Es sind wichtige Sicherheitsupdates für Office, Windows & Co. erschienen. Angreifer nutzen bereits eine Lücke aus. Weitere Attacken können bevorstehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday Microsoft: Attacken auf Windows und Windows…
Interrail meldet Datenleck: Auch Ausweisdaten betroffen
Bei Eurail flossen mutmaßlich Daten ab. Der Anbieter stellt Interrail-Pässe auch im Auftrag der deutschen, österreichischen und Schweizer Bahn aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Interrail meldet Datenleck: Auch Ausweisdaten betroffen
Patchday Adobe: Schadcode-Lücken bedrohen Dreamweaver & Co.
Wichtige Sicherheitsupdates reparieren unter anderem Adobe ColdFusion und InDesign. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday Adobe: Schadcode-Lücken bedrohen Dreamweaver & Co.
Jetzt Updates einspielen: Windows-Nutzer werden attackiert
Mindestens eine zum Januar-Patchday geschlossene Windows-Lücke wird schon aktiv ausgenutzt. Nutzer sollten ihre Systeme zügig aktualisieren. (Patchday, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jetzt Updates einspielen: Windows-Nutzer werden attackiert
[NEU] [mittel] LangChain (MRKLOutputParser): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LangChain ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] LangChain (MRKLOutputParser): Schwachstelle…
[NEU] [mittel] Absolute Secure Access: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Absolute Secure Access ausnutzen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [mittel] Red Hat Developer Hub: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Developer Hub ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…
Allianz Risikobarometer: Warum KI gleich eine doppelte Bedrohung für Unternehmen ist
KI ist laut Allianz ein zweischneidiges Schwert für Unternehmen, hilfreich und gefährlich zugleich. Die Technologie ist zum Geschäftsrisiko geworden – und nicht nur als Werkzeug krimineller Hacker. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Fortinet: Sicherheitslücken in FortiOS, FortiSIEM, FortiFone und weiteren
Fortinet hat in der Nacht zum Mittwoch Updates für FortiOS und weitere Produkte veröffentlicht. Sie bessern teils kritische Schwachstellen aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fortinet: Sicherheitslücken in FortiOS, FortiSIEM, FortiFone und…
Patchday Microsoft: Angreifer spionieren Speicherbereiche in Windows aus
Es sind wichtige Sicherheitsupdates für Office, Windows & Co. erschienen. Angreifer nutzen bereits eine Lücke aus. Weitere Attacken können bevorstehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday Microsoft: Angreifer spionieren Speicherbereiche in Windows…
[NEU] [hoch] ServiceNow AI Platform: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ServiceNow AI Platform ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] ServiceNow AI Platform:…
Insyde UEFI Firmware: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Insyde UEFI Firmware, die von verschiedenen Computerherstellern eingesetzt wird. Ein lokaler Angreifer kann diese ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, möglicherweise um Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen oder einen Systemabsturz zu verursachen. Dieser Artikel…
Google Android Pixel: Schwachstelle ermöglicht Privilegieneskalation
Es existiert eine Schwachstelle in Google Android Pixel. Diese noch nicht näher beschriebene Schwachstelle besteht in der CPM Subkomponente und ermöglicht es einem Angreifer, seine Rechte zu erweitern . Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
40 Jahre Denios: Sicherheit und Umweltschutz im Fokus
Im Jahr 2026 feiert die Denios SE aus Bad Oeynhausen ihren 40. Geburtstag. Seit vier Jahrzehnten widmet sich das Unternehmen der Gefahrstofflagerung und Arbeitssicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 40 Jahre Denios: Sicherheit und…
Fortinet schließt Sicherheitslecks in FortiOS, FortiSIEM und mehr
Fortinet hat in der Nacht zum Mittwoch Updates für FortiOS und weitere Produkte veröffentlicht. Sie bessern teils kritische Schwachstellen aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fortinet schließt Sicherheitslecks in FortiOS, FortiSIEM und…
Deutsche Marine rüstet auf: Acht riesige Überwachungsdrohnen sollen 2028 fliegen
Die Bundeswehr hat acht unbemannte Aufklärungsluftfahrzeuge vom Typ MQ-9B Seaguardian bestellt. Die Drohnen sollen ab 2028 fliegen. (Drohne, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutsche Marine rüstet auf: Acht riesige Überwachungsdrohnen sollen…
IT-Security: IT-Sicherheit leidet unter Entlassungen und Sparzwang
Die IT-Sicherheit steht vor einem harten Jahr: Laut ISC2-Studie belasten Entlassungen und Budgetkürzungen die Abwehrteams weltweit. (Security, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Security: IT-Sicherheit leidet unter Entlassungen und Sparzwang
Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox und Thunderbird. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Programmabsturz zu erreichen, vertrauliche Informationen zu stehlen, das Opfer zu täuschen, Sicherheitsmaßnahmen zu umgehen, Speicherbeschädigungen zu verursachen, die möglicherweise zur Ausführung von Schadcode…
[NEU] [hoch] Fortinet FortiOS: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Fortinet FortiOS: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [kritisch] Fortinet FortiSIEM: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiSIEM ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch]…
[NEU] [niedrig] Fortinet FortiSandbox: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiSandbox ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Fortinet FortiSandbox: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Fortinet FortiVoice: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiVoice ausnutzen, um Dateien zu manipulieren oder zu löschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fortinet FortiVoice:…
[UPDATE] [hoch] Siemens Industrial Edge Devices: Schwachstelle ermöglicht das Erlangen von Nutzerrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Siemens Industrial Edge Devices ausnutzen, um Nutzerrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Siemens Industrial Edge…
[UPDATE] [hoch] Progress Software MOVEit WAF und Kemp LoadMaster: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter Angreifer kann mehrere Schwachstellen in Progress Software MOVEit und Kemp LoadMaster ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Progress Software…
[UPDATE] [hoch] SAP Patchday Januar 2026: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert…
KI-Hype? Die Enttäuschung kommt eigentlich von überschätzten LLMs
Big Tech verspricht regelmäßig wahre Wunderdinge auf der Basis von KI. Ebenso häufig werden die Erwartungen enttäuscht. Dabei gäbe es eine einfache Lösung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Hype? Die…
Comitis Capital: Threema bekommt einen neuen deutschen Eigentümer
Threema hat einen neuen Investor. Der Schweizer Messenger-Betreiber versichert, dass man weiter nicht unter deutsches Recht falle. (Threema, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Comitis Capital: Threema bekommt einen neuen deutschen…
US-Behörden suchen entflohene Affen: Wie KI ihre Arbeit erschwert
Eine Gruppe entflohener Affen sorgt bei zuständigen Behörden in den USA für eine große Menge an Arbeit. Denn die Verantwortlichen müssen nicht nur die echten Tiere finden, sondern auch mit einer Flut an KI-generierten Affen zurechtkommen. Dieser Artikel wurde indexiert…
„Microslop“: 30-Sekunden-Video zeigt, was mit Windows 11 falsch läuft
Dass Microsoft Windows 11 zu einer KI-nativen Plattform ausbauen will, freut nicht alle Nutzer:innen. Zumal die KI-Funktionen bisher eher schlecht als recht funktionieren – Stichwort: „Microslop“. Ein Kurzvideo gibt Kritiker:innen neue Munition. Dieser Artikel wurde indexiert von t3n.de – Software &…
Rechtsanwalt erklärt: Was du als Deepfake-Betroffener tun kannst – und wo es Lücken gibt
Mit generativer KI kann jede:r in Sekunden Deepfakes erstellen. Wer sich schützen will, darf sich nicht nur auf die Meldefunktion der Plattformen verlassen. Ein Anwalt erklärt, wie Betroffene vorgehen sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
„Die neuesten Trends für Defence liefert die Raumfahrt“
Wiederverwertbare Raketen, Massenfertigung von Satelliten, Waffensysteme im Weltraum. Zukunfts-Forscher Prof. Michael Lauster erklärt die wichtigsten militärischen Technologietrends. Von Harald Klieber Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: „Die neuesten Trends für Defence liefert die Raumfahrt“
Schweden: Ex-Militärdienstleister der Spionage für Russland bezichtigt
Ein ehemaliger IT-Berater des schwedischen Militärs ist verhaftet worden. Er soll jahrelang dem russischen Geheimdienst zugearbeitet haben. (Spionage, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweden: Ex-Militärdienstleister der Spionage für Russland bezichtigt
Homeoffice im Visier
Homeoffice und hybride Arbeitsmodelle bieten neue Freiheiten, bringen aber zusätzliche Risiken in die Unternehmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Homeoffice im Visier
Sprechen wir zu schlecht über KI? Warum der Nvidia-CEO einen optimistischeren Blick fordert
null Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sprechen wir zu schlecht über KI? Warum der Nvidia-CEO einen optimistischeren Blick fordert
Wohin gelangen die Daten, die bei einem Phishing-Angriff gestohlen werden? | Offizieller Blog von Kaspersky
Wir erklären, was mit gestohlenen Daten nach einem Phishing-Angriff passiert: Wie sie auf dem Schattenmarkt landen und in neuen Phishing-Schemata verwendet werden und welche Risiken dies birgt. Darüber hinaus geben wir Tipps, wie du deine Konten schützen und mögliche Auswirkungen…
Schweden: Ex-IT-Berater des Militärs soll für Russland spioniert haben
Ein ehemaliger IT-Berater des schwedischen Militärs ist verhaftet worden. Er soll jahrelang dem russischen Geheimdienst zugearbeitet haben. (Spionage, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweden: Ex-IT-Berater des Militärs soll für Russland spioniert…
[NEU] [hoch] Apache Camel (Neo4j): Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Camel ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache Camel (Neo4j): Schwachstelle ermöglicht…
[NEU] [hoch] Progress Software MOVEit WAF und Kemp LoadMaster: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter Angreifer kann mehrere Schwachstellen in Progress Software MOVEit und Kemp LoadMaster ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Progress Software…
[NEU] [mittel] Proxmox Virtual Environment: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Proxmox Virtual Environment ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Proxmox Virtual Environment: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] SAP Patchday Januar 2026: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert…
[NEU] [mittel] Proxmox Backup Server: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein Angreifer kann eine Schwachstelle in Proxmox Backup Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Proxmox Backup Server: Schwachstelle…
Offiziell: Apple holt Gemini als KI-Basis für Siri an Bord – was die Vereinbarung bedeutet
Apple hat offenbar seine Pläne zur Entwicklung eigener KI-Systeme für Siri und Apple Intelligence aufgegeben. Künftig soll die Google-KI Gemini als Basis für Apples Foundation Models dienen. Einige Details der Vereinbarung sind jetzt bekannt geworden. Dieser Artikel wurde indexiert von…
Fehlalarm: Sirenengeheul in Halle am Samstag durch „externen Angriff“
Am Samstagabend gab es in Halle offenbar einen Sirenen-Fehlalarm. Die Stadt geht von einem „externen Angriff“ aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fehlalarm: Sirenengeheul in Halle am Samstag durch „externen Angriff“
[NEU] [mittel] Keycloak: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [hoch] Siemens Industrial Edge Devices: Schwachstelle ermöglicht das Erlangen von Nutzerrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Siemens Industrial Edge Devices ausnutzen, um Nutzerrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Siemens Industrial Edge…
Are You Dead? App stürmt die iPhone-Charts – was sie macht und welche Alternativen es gibt
Eine kuriose App stürmt derzeit die App-Charts auf iPhones. „Are You Dead?“ fragt seine User:innen täglich, ob sie noch am Leben sind. Welchen potenziell wichtigen Zweck die iOS-App damit erfüllen will und welche Alternativen es gibt. Dieser Artikel wurde indexiert…
SAP-Patchday: Vier kritische Schwachstellen am Januar-Patchday behandelt
SAP geht am Januar-Patchday 17 Sicherheitslücken an. Vier davon gelten als kritisches Sicherheitsrisiko. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SAP-Patchday: Vier kritische Schwachstellen am Januar-Patchday behandelt
[NEU] [hoch] Phoenix Contact TC ROUTER and TC CLOUD CLIENT: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Phoenix Contact TC ROUTER und TC CLOUD CLIENT Geräten ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] libpng (API-Funktionen): Mehrere Schwachstellen ermöglichen DoS und Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…