Die GSM, die sich um die Mobilfunkstandards kümmert, bringt mit RCS 4.0 ein neues Kommunikationsprotokoll. iPhones und Android sollen besser kommunizieren, Videochats werden Bestandteil des Dienstes. Was euch sonst noch erwartet. Dieser Artikel wurde indexiert von t3n.de – Software &…
Apple: Lockdown Mode beim iPhone „noch nie“ gehackt
Derzeit läuft eine Angriffswelle auf Geräte mit älteren iOS-Versionen. Apple äußerte sich im Zusammenhang damit zur Wirksamkeit einer Sicherheitsfunktion. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Apple: Lockdown Mode beim iPhone „noch nie“ gehackt
[NEU] [UNGEPATCHT] [mittel] Tinyproxy: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Tinyproxy ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Tinyproxy: Schwachstelle…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] WebKitGTK: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] Foreman: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Foreman ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Foreman: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Red Hat FUSE (libfuse): Mehrere Schwachstellen ermöglichen Codeausführung und DoS
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat FUSE (libfuse) ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
SystemRescue 13.00: Neue Tools für Datenrettung und Analyse
SystemRescue 13.00 ist da. Die Linux-Distribution für Administratoren bringt einen neuen LTS-Kernel und aktualisierte Dateisystem-Tools. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SystemRescue 13.00: Neue Tools für Datenrettung und Analyse
Hilfe bei Scam: KI-Oma Hilde hat bereits 3.000 Anfragen beantwortet
Telefónica zieht ein erstes Fazit mit der KI-Beraterin und verrät, welche Fragen am meisten gestellt wurden. (KI, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hilfe bei Scam: KI-Oma Hilde hat bereits 3.000 Anfragen…
[UPDATE] [mittel] strongSwan: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] strongSwan: Schwachstelle ermöglicht…
[UPDATE] [hoch] Mozilla Firefox und Mozilla Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, um einen Denial of Service herbeizuführen, um Informationen offenzulegen, um Sicherheitsmechanismen zu umgehen, um den Benutzer zu täuschen und um nicht näher…
Ära der autonomen Betrüger: Wenn KI-Agenten Identitäten kapern
Während Unternehmen noch versuchen, Deepfakes und gefälschte Ausweise manuell auszusortieren, entsteht bereits eine weitaus gefährlichere Bedrohungslage: AI Fraud Agents. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ära der autonomen Betrüger: Wenn KI-Agenten Identitäten…
Nach Cyberangriff: Hacker erpressen gelähmte und hirngeschädigte Patienten
Die BHD-Klinik Greifswald behandelt primär querschnittsgelähmte und hirngeschädigte Patienten. Hacker haben Daten erbeutet und missbrauchen diese nun. (Cybercrime, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Hacker erpressen gelähmte und hirngeschädigte Patienten
IT Sicherheitsnews taegliche Zusammenfassung 2026-03-30 12h : 1 posts
1 posts were published in the last hour 9:37 : [UPDATE] [hoch] F5 BIG-IP und F5OS: Mehrere Schwachstellen
[UPDATE] [hoch] F5 BIG-IP und F5OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in F5 BIG-IP und F5 F5OS ausnutzen, um Sicherheitsmechanismen zu umgehen, seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand (DoS) herbeizuführen, einen Cross-Site-Scripting-Angriff (XSS) durchzuführen und Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI…
Cyberangriff: Hacker attackieren Cloud-Infrastruktur der EU-Kommission
Eine bekannte Hackergruppe will über 350 GByte an Daten erbeutet haben. Sie stammen mutmaßlich aus einem AWS-Konto der EU-Kommission. (Cybercrime, AWS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker attackieren Cloud-Infrastruktur der EU-Kommission
300 Millionen Dollar Schadenersatz: Spotify fordert Rekordsumme von Schattenbibliothek
Der Download von 300 Terabyte an Spotify-Daten und deren teilweise Veröffentlichung haben jetzt weitere Konsequenzen für die Personen hinter der Schattenbibliothek Anna‘s Archive. Spotify will jetzt 300 Millionen US-Dollar Schadenersatz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Jetzt updaten! Angriffe auf F5 BIG-IP Access Policy Manager beobachtet
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor laufenden Angriffen auf F5 BIG-IP Access Policy Manager. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt updaten! Angriffe auf F5 BIG-IP Access Policy Manager beobachtet
[UPDATE] [kritisch] Citrix Systems NetScaler: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Citrix Systems NetScaler ausnutzen, um Informationen offenzulegen und um eine Benutzersitzung zu übernehmen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
IT-Sicherheit im Gesundheitswesen: BSI kritisiert Software-Produkte
Die IT-Sicherheit von Software-Produkten im Gesundheitswesen ist laut BSI unzureichend. Empfehlungen sollen helfen, die Systeme zu verbessern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: IT-Sicherheit im Gesundheitswesen: BSI kritisiert Software-Produkte