Datenschutz und Sicherheit der ePA stehen an erster Stelle. Doch wie sicher ist die digitale Akte vor Datenmissbrauch? Entwicklerin Bianca Kastl klärt auf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fünf Fragen zur Sicherheit der elektronischen…
Fortinet: Neuer Exploit missbraucht Zero-Day-Lücke in Firewalls
IT-Forscher haben neuen Exploit-Code in ihrem Honeypot gefunden. Der attackiert eine bislang unbekannte Fortinet-Sicherheitslücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fortinet: Neuer Exploit missbraucht Zero-Day-Lücke in Firewalls
Microsoft gegen KMS38: Beliebter Windows-Aktivierungs-Hack funktioniert nicht mehr
Microsoft unterbindet per Update die Ausführung eines beliebten Aktivierungsskripts für Windows. Doch es gibt Alternativen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft gegen KMS38: Beliebter Windows-Aktivierungs-Hack funktioniert nicht mehr
[UPDATE] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher spezifizierte Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [hoch] Apple iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, potentiell Code auszuführen und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [mittel] Intel 800 Series Ethernet (ESXi RDMA): Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle im ESXi-RDMA-Treiber für Intel 800 Series Ethernetausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM…
[UPDATE] [kritisch] Microsoft Windows und Windows Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [hoch] pgAdmin: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um beliebigen Code auszuführen, Betriebssystembefehle auszuführen oder die Authentifizierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] pgAdmin:…
IT Sicherheitsnews taegliche Zusammenfassung 2025-11-14 09h : 2 posts
2 posts were published in the last hour 7:11 : Google Chrome/Microsoft Edge: Schwachstelle ermöglicht nicht näher beschriebene Auswirkungen 7:11 : [UPDATE] [hoch] Google Chrome/Microsoft Edge: Schwachstelle ermöglicht nicht näher beschriebene Auswirkungen
Google Chrome/Microsoft Edge: Schwachstelle ermöglicht nicht näher beschriebene Auswirkungen
In Google Chrome/Microsoft Edge besteht eine Schwachstelle aufgrund einer unsachgemäßen Implementierung. Ein Angreifer kann dadurch von Google nicht näher beschriebene Auswirkungen erzielen, möglicherweise kann er Schadcode ausführen oder einen Programmabsturz herbeiführen. Zur Ausnutzung genügt es, beispielsweise eine bösartig gestaltete Webseite…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Schwachstelle ermöglicht nicht näher beschriebene Auswirkungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome/Microsoft Edge ausnutzen, um nicht näher beschriebene Auswirkungen zu erzielen. Möglicherweise kann er Code ausführen oder einen Denial of Service Zustand herbeiführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Auslegungssache 147: Ein Bus durch den Regel-Dschungel
Die EU-Kommission will mit einer „Omnibus-Verordnung“ ihre Digitalgesetze vereinfachen. Im c’t-Datenschutz-Podcast wird der geleakte Entwurf analysiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 147: Ein Bus durch den Regel-Dschungel
IT Sicherheitsnews taegliche Zusammenfassung 2025-11-14 00h : 1 posts
1 posts were published in the last hour 22:55 : IT Sicherheitsnews taegliche Zusammenfassung 2025-11-13
IT Sicherheitsnews taegliche Zusammenfassung 2025-11-13
52 posts were published in the last hour 18:46 : Kritische Infrastruktur: Bundestag verabschiedet NIS2-Gesetz 18:46 : NIS-2-Umsetzung: Bundestag beschließt umstrittenes Cybersicherheitsgesetz 18:13 : Claude kann einen Roboterhund steuern: Warum Anthropic damit auch KI-Risiken aufzeigen will 17:16 : „Die EU…
Kritische Infrastruktur: Bundestag verabschiedet NIS2-Gesetz
Deutschland hängt mit der NIS2-Umsetzung hinterher. Der Bundestag hat den Vorschlag der Regierung nun abgesegnet. Jetzt ist der Bundesrat am Zug. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Infrastruktur: Bundestag verabschiedet NIS2-Gesetz
NIS-2-Umsetzung: Bundestag beschließt umstrittenes Cybersicherheitsgesetz
NIS 2 kann für Netzbetreiber fehlende Rechtssicherheit, Wirtschaftsrisiken und unnötige Bürokratie bringen. Noch kann der Bundesrat etwas ändern. (Nis 2, Breko) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: NIS-2-Umsetzung: Bundestag beschließt umstrittenes Cybersicherheitsgesetz