KRITIS-Schutz lebt vom Zusammenspiel vieler Akteure. Gerade im Energiesektor zeigt ein Blick auf ein Umspannwerk, welche Maßnahmen urbane Sicherheit wirklich stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KRITIS-Schutz am Umspannwerk: Sicherheit durch vernetztes Handeln
Verdächtiger gesteht: 50 Firmen gehackt und Malware an das FBI verkauft
Ein Mann aus Jordanien hat unter anderem mit Malware gehandelt. Nachdem das FBI ihn überführt hat, drohen ihm nun bis zu zehn Jahre Haft. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verdächtiger…
IT Sicherheitsnews taegliche Zusammenfassung 2026-01-20 15h : 7 posts
7 posts were published in the last hour 13:42 : iOS 26.3: Warum du Werbung in Apples App-Store bald schlechter erkennen könntest 13:42 : Let’s Encrypt: 6-Tage- und IP-Zertifikate für alle 13:42 : Haftstrafe droht: 50 Firmen gehackt und Malware…
iOS 26.3: Warum du Werbung in Apples App-Store bald schlechter erkennen könntest
Apple testet in der Beta zu iOS 26.3 eine neue Darstellung von Werbeanzeigen im App-Store. Organische Suchergebnisse und solche, die Entwickler bezahlt haben, sind dadurch schwerer zu unterscheiden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Let’s Encrypt: 6-Tage- und IP-Zertifikate für alle
Tests und Ankündigungen gab es bereits, nun stellt das Let’s-Encrypt-Projekt 6-Tage- und IP-Zertifikate für alle zur Verfügung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Let’s Encrypt: 6-Tage- und IP-Zertifikate für alle
Haftstrafe droht: 50 Firmen gehackt und Malware an das FBI verkauft
Ein Mann aus Jordanien hat unter anderem mit Malware gehandelt. Nachdem das FBI ihn überführt hat, drohen ihm nun bis zu zehn Jahre Haft. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Haftstrafe…
Dells Cloudspeicherlösungen ECS und ObjectScale über mehrere Lücken angreifbar
Angreifer können an mehreren Sicherheitslücken in Dell ECS und ObjectScale ansetzen. Updates schließen die Schwachstellen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Dells Cloudspeicherlösungen ECS und ObjectScale über mehrere Lücken angreifbar
Let’s Encrypt: 6-Tage- und IP-Zertifikate jetzt allgemein verfügbar
Tests und Ankündigungen gab es bereits, nun stellt das Let’s-Encrypt-Projekt 6-Tage- und IP-Zertifikate für alle zur Verfügung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Let’s Encrypt: 6-Tage- und IP-Zertifikate jetzt allgemein verfügbar
[UPDATE] [hoch] Microsoft JDBC Driver for SQL Server: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft SQL Server (MSSQL) ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Microsoft JDBC Driver…
[NEU] [UNGEPATCHT] [mittel] Keycloak (OIDC Dynamic Client Registration): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak…
Nächstes Jahr ist nicht 2027: Warum selbst KI-Spitzenmodelle am Kalender scheitern
null Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nächstes Jahr ist nicht 2027: Warum selbst KI-Spitzenmodelle am Kalender scheitern
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux bezüglich der Komponenten „tar“ und „Scrapy“ ausnutzen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Windows-Update sorgt für Login-Chaos: Wer betroffen ist und wie der Workaround funktioniert
Das Januar-Update für Windows bringt nicht nur Verbesserungen mit sich. Microsoft hat bekannt gegeben, dass sich mit der Aktualisierung auch ein Fehler eingeschlichen hat, der User:innen den Zugriff auf Apps verwehrt. Glücklicherweise gibt es schon einen Workaround. Dieser Artikel wurde…
Bundesinnenministerium warnt: Chinesische Autos werden zu Spionen auf Rädern
Das Bundesinnenministerium warnt vor chinesischen Autos auf deutschen Straßen. Sie sind durch ihre Technik zur Überwachung geeignet. (Spionage, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesinnenministerium warnt: Chinesische Autos werden zu Spionen auf…
Iran: So funktioniert die Internet-Abschaltung – und das kann man dagegen tun
Das iranische Regime hat das Land praktisch völlig vom Internet abgeklemmt. Wie ist das technisch möglich – und wäre das auch in Deutschland machbar? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Iran:…
[NEU] [mittel] TYPO3 Extension: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein Angreifer kann mehrere Schwachstellen in TYPO3 Extension ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TYPO3 Extension: Mehrere Schwachstellen ermöglichen Manipulation von…
Crashfix: Adblocker bringt Browser absichtlich zum Absturz
Angreifer haben es auf Adblocker-Interessierte abgesehen. Mit einem gefälschten uBlock Origin Lite locken sie Suchende in die Malware-Falle. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crashfix: Adblocker bringt Browser absichtlich zum Absturz
[NEU] [hoch] ImageMagick: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Red Hat OpenStack (keystonemiddleware): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und potenziell Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Devolutions Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um einen SQL-Injection Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Devolutions…