Ein ehemaliger IT-Berater des schwedischen Militärs ist verhaftet worden. Er soll jahrelang dem russischen Geheimdienst zugearbeitet haben. (Spionage, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweden: Ex-Militärdienstleister der Spionage für Russland bezichtigt
IT Sicherheitsnews taegliche Zusammenfassung 2026-01-13 15h : 2 posts
2 posts were published in the last hour 13:37 : Homeoffice im Visier 13:7 : Sprechen wir zu schlecht über KI? Warum der Nvidia-CEO einen optimistischeren Blick fordert
Homeoffice im Visier
Homeoffice und hybride Arbeitsmodelle bieten neue Freiheiten, bringen aber zusätzliche Risiken in die Unternehmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Homeoffice im Visier
Sprechen wir zu schlecht über KI? Warum der Nvidia-CEO einen optimistischeren Blick fordert
null Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sprechen wir zu schlecht über KI? Warum der Nvidia-CEO einen optimistischeren Blick fordert
Wohin gelangen die Daten, die bei einem Phishing-Angriff gestohlen werden? | Offizieller Blog von Kaspersky
Wir erklären, was mit gestohlenen Daten nach einem Phishing-Angriff passiert: Wie sie auf dem Schattenmarkt landen und in neuen Phishing-Schemata verwendet werden und welche Risiken dies birgt. Darüber hinaus geben wir Tipps, wie du deine Konten schützen und mögliche Auswirkungen…
Schweden: Ex-IT-Berater des Militärs soll für Russland spioniert haben
Ein ehemaliger IT-Berater des schwedischen Militärs ist verhaftet worden. Er soll jahrelang dem russischen Geheimdienst zugearbeitet haben. (Spionage, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweden: Ex-IT-Berater des Militärs soll für Russland spioniert…
[NEU] [hoch] Apache Camel (Neo4j): Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Camel ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache Camel (Neo4j): Schwachstelle ermöglicht…
[NEU] [hoch] Progress Software MOVEit WAF und Kemp LoadMaster: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter Angreifer kann mehrere Schwachstellen in Progress Software MOVEit und Kemp LoadMaster ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Progress Software…
[NEU] [mittel] Proxmox Virtual Environment: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Proxmox Virtual Environment ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Proxmox Virtual Environment: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] SAP Patchday Januar 2026: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert…
[NEU] [mittel] Proxmox Backup Server: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein Angreifer kann eine Schwachstelle in Proxmox Backup Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Proxmox Backup Server: Schwachstelle…
Offiziell: Apple holt Gemini als KI-Basis für Siri an Bord – was die Vereinbarung bedeutet
Apple hat offenbar seine Pläne zur Entwicklung eigener KI-Systeme für Siri und Apple Intelligence aufgegeben. Künftig soll die Google-KI Gemini als Basis für Apples Foundation Models dienen. Einige Details der Vereinbarung sind jetzt bekannt geworden. Dieser Artikel wurde indexiert von…
Fehlalarm: Sirenengeheul in Halle am Samstag durch „externen Angriff“
Am Samstagabend gab es in Halle offenbar einen Sirenen-Fehlalarm. Die Stadt geht von einem „externen Angriff“ aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fehlalarm: Sirenengeheul in Halle am Samstag durch „externen Angriff“
[NEU] [mittel] Keycloak: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [hoch] Siemens Industrial Edge Devices: Schwachstelle ermöglicht das Erlangen von Nutzerrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Siemens Industrial Edge Devices ausnutzen, um Nutzerrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Siemens Industrial Edge…
Are You Dead? App stürmt die iPhone-Charts – was sie macht und welche Alternativen es gibt
Eine kuriose App stürmt derzeit die App-Charts auf iPhones. „Are You Dead?“ fragt seine User:innen täglich, ob sie noch am Leben sind. Welchen potenziell wichtigen Zweck die iOS-App damit erfüllen will und welche Alternativen es gibt. Dieser Artikel wurde indexiert…
SAP-Patchday: Vier kritische Schwachstellen am Januar-Patchday behandelt
SAP geht am Januar-Patchday 17 Sicherheitslücken an. Vier davon gelten als kritisches Sicherheitsrisiko. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SAP-Patchday: Vier kritische Schwachstellen am Januar-Patchday behandelt
[NEU] [hoch] Phoenix Contact TC ROUTER and TC CLOUD CLIENT: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Phoenix Contact TC ROUTER und TC CLOUD CLIENT Geräten ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] libpng (API-Funktionen): Mehrere Schwachstellen ermöglichen DoS und Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] IBM Business Automation Workflow: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…