Angreifer können PCs, auf denen das Grafikprogramm GIMP installiert ist, attackieren. Dafür müssen Opfer aber mitspielen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Schadcode-Attacken auf GIMP möglich
Doxing auf X: Grok verrät unbekannten Geburtsnamen von Pornodarstellerin
14 Jahre lang konnte Siri Dahl ihren echten Namen erfolgreich geheim gehalten – nun hat Grok ihn auf simple Nachfrage samt Geburtsdatum verraten. (Grok, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Doxing auf…
[NEU] [mittel] Erlang/OTP: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Erlang/OTP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Erlang/OTP: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Google Cloud Platform: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Cloud Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Microsoft Teams: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Teams ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Teams: Schwachstelle ermöglicht Offenlegung von…
[NEU] [hoch] D-LINK DWR-M960 Router: Mehrere Schwachstellen ermöglichen Codeausführung und DoS
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Redis: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Redis ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Redis: Schwachstelle ermöglicht Manipulation von Dateien
IT Sicherheitsnews taegliche Zusammenfassung 2026-02-23 12h : 5 posts
5 posts were published in the last hour 10:37 : CarGurus: Have I Been Pwned integriert Daten von 12,5 Millionen Kunden 10:37 : Kurzübersicht zum Kaspersky-Bericht „Spam und Phishing 2025“ | Offizieller Blog von Kaspersky 10:37 : Von unerfahrenem Hacker:…
CarGurus: Have I Been Pwned integriert Daten von 12,5 Millionen Kunden
Have I Been Pwned ist um 12,5 Millionen Einträge von CarGurus-Nutzern und -Nutzerinnen reicher. Die haben ShinyHunters geklaut. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CarGurus: Have I Been Pwned integriert Daten von 12,5…
Kurzübersicht zum Kaspersky-Bericht „Spam und Phishing 2025“ | Offizieller Blog von Kaspersky
Phishing und Betrug: Analyse der wichtigsten Trends und kreativsten Methoden, die Kaspersky-Experten im Jahr 2025 entdeckt haben. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kurzübersicht zum Kaspersky-Bericht „Spam und Phishing 2025“ | Offizieller…
Von unerfahrenem Hacker: Hunderte Firewalls mithilfe von KI infiltriert
Innerhalb weniger Wochen hat ein unerfahrener Angreifer laut AWS dank KI-Nutzung weltweit über 600 Fortinet-Firewalls kompromittiert. (Cybercrime, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Von unerfahrenem Hacker: Hunderte Firewalls mithilfe von KI infiltriert
CarGurus: ShinyHunters kopieren Datensätze von 12,5 Millionen Nutzern
Have I Been Pwned ist um 12,5 Millionen Einträge von CarGurus-Nutzern und -Nutzerinnen reicher. Die haben ShinyHunters geklaut. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CarGurus: ShinyHunters kopieren Datensätze von 12,5 Millionen Nutzern
Browser: VPN in Microsoft Edge „ist kein VPN“
Ein Forscher hat sich das von Microsoft beworbene VPN-Feature in Edge angeschaut. Es werde dem Begriff VPN nicht gerecht. (MS Edge, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Browser: VPN in Microsoft Edge…
Partnerangebot: CS VISOR GmbH – „Zertifikatslehrgang zur Qualifizierung als IT-Grundschutz-Berater nach BSI-Methodik (Aufbauschulung)“
Im Partnerbeitrag der CS VISOR GmbH steht die vertiefende Qualifizierung zum IT-Grundschutz-Berater im Fokus. Die Aufbauschulung richtet sich an erfahrene Fachkräfte und vermittelt fortgeschrittene Kompetenzen zur Anwendung und Beratung rund um die IT-Grundschutz-Methodik des BSI in komplexen Organisationsstrukturen. Dieser Artikel…
Samsung bringt Perplexity auf Galaxy-Geräte: Was die KI kann – und welche Fragen noch offen sind
Samsung geht bei der KI-Anbindung seiner Geräte den nächsten Schritt. Statt nur auf einen KI-Helfer zu setzen, bekommen Nutzer:innen bald die Option, Perplexity zurate zu ziehen. Schon jetzt verrät Samsung, was mit der neuen KI-Integration möglich sein soll. Dieser Artikel…
Trotz besonderer Fähigkeiten: Selbst Experten scheitern häufig bei der Erkennung von KI-generierten Gesichtern
Selbst Experten für Gesichtserkennung können KI-generierte Gesichter kaum von echten unterscheiden. Wie schnitten sie im Vergleich zu anderen Menschen ab? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Trotz besonderer Fähigkeiten: Selbst Experten…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um eine Heap-Beschädigung zu erreichen. Dadurch werden andere, nicht näher spezifizierte Angriffe ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Pi-hole: Update schließt Sicherheitslücken und liefert mehr Performance
Die Pi-hole-Programmierer haben dem DNS-Werbefilter Sicherheitslücken ausgetrieben und die Software verschlankt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Pi-hole: Update schließt Sicherheitslücken und liefert mehr Performance
[UPDATE] [mittel] SmarterTools SmarterMail: Schwachstelle ermöglicht Umgehung
Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um Informationen offenzulegen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SmarterTools SmarterMail: Schwachstelle ermöglicht…
Marktübersicht IP-Türsprechanlagen: Mehr als nur ein Klingelknopf
IP-Türsprechanlagen decken heute ein breites Spektrum ab – von komfortabler Türkommunikation im Wohnbau bis zu vernetzten Intercom-Lösungen für sicherheitskritische Anwendungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Marktübersicht IP-Türsprechanlagen: Mehr als nur ein Klingelknopf