Praktisch die gesamte IT-Infrastruktur würde ohne Open Source zusammenbrechen. Doch das fragile Gleichgewicht aus Idealismus und kommerzieller Unterstützung beginnt zu kippen, viele Projekte sind unterfinanziert. Was dagegen helfen würde – und was man selbst tun kann. Dieser Artikel wurde indexiert…
Schlagwort: DE
Ransomware ohne Wirkung? Hacker verkaufen Schadsoftware mit Lösungsschlüssel
Die Hackergruppe Cybervolk meldet sich mit einer Ransomware namens Volklocker zurück. Diese verkauft sie an Kriminelle. Hoffnung auf viele Einnahmen darf sich Cybervolk aber wohl nicht machen, denn die Software enthält eine entscheidende Schwachstelle. Dieser Artikel wurde indexiert von t3n.de…
Diese Open-Source-Projekt können Weihnachtsspenden gut gebrauchen
Praktisch die gesamte IT-Infrastruktur würde ohne Open Source zusammenbrechen. Doch das fragile Gleichgewicht aus Idealismus und kommerzieller Unterstützung beginnt zu kippen, viele Projekte sind unterfinanziert. Was dagegen helfen würde – und was man selbst tun kann. Dieser Artikel wurde indexiert…
Dormakaba übernimmt MetaMatic und stärkt Zutrittsautomatisierung
Dormakaba übernimmt MetaMatic und stärkt damit seine Kompetenzen in Modernisierungsprojekten für Zutrittsautomatisierung in Deutschland. Die Transaktion gilt seit 1. Dezember 2025. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dormakaba übernimmt MetaMatic und stärkt Zutrittsautomatisierung
Dieses neue Feature in Android soll Datenklau erschweren
Google führt in Android 16 eine einfache Methode ein, mit der Entwickler ihre Apps vor dem Ausspähen sensibler Daten schützen können. Sie müssen sie allerdings erst einmal umsetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Über Google auffindbar: Webportale der US-Regierung mit Pornowerbung überflutet
Bei Google lassen sich unzählige PDF-Dateien mit Werbung für Pornoseiten und Krypto-Scams auffinden – gehostet unter anderem von US-Behörden. (Cybercrime, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über Google auffindbar: Webportale der US-Regierung…
[NEU] [mittel] Vercel Next.js und React Server Components: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Vercel Next.js und React Server Components ausnutzen, um Informationen offenzulegen und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Mehr als 10.000 Docker-Hub-Images enthalten geheime Zugangsdaten
Auf Docker Hub liegen abertausende Container-Images – und mehr als 10.000 davon enthalten eigentlich geheime Zugangsdaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mehr als 10.000 Docker-Hub-Images enthalten geheime Zugangsdaten
Auslegungssache-Jahresrückblick: Datenschutz unter Beschuss
Wackelige US-Datentransfers, kontroverse EuGH-Urteile, Datenomnibus, und vieles mehr. Im c’t-Datenschutz-Podcast ziehen wir eine kritische Jahresbilanz. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache-Jahresrückblick: Datenschutz unter Beschuss
ZUGFeRD, XRechnung und Co.: Wie elektronische Rechnungen zum Sicherheitsrisiko werden
Unternehmen müssen zunehmend E-Rechnungen nutzen. Im Grunde sinnvoll – sie wurden jedoch unnötig komplex und unsicher umgesetzt. (EU, XML) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ZUGFeRD, XRechnung und Co.: Wie elektronische Rechnungen zum…
[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um Informationen offenzulegen, einen Cross Site Scripting Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] ESRI ArcGIS Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ESRI ArcGIS Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [kritisch] Gladinet CentreStack und Triofox: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Gladinet CentreStack und Gladinet Triofox ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] Gladinet CentreStack…
Peinliche Ransomware-Panne: Cybervolk verschlüsselt, lässt aber den Schlüssel zurück
Die Hackergruppe Cybervolk legt mit der eigenen Volklocker-Ransomware einen peinlichen Neustart hin. Viel Lösegeld dürfte so nicht ankommen. (Ransomware, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Peinliche Ransomware-Panne: Cybervolk verschlüsselt, lässt aber den…
[NEU] [mittel] Microsoft Windows Admin Center: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Windows Admin Center ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Windows Admin…
[NEU] [mittel] Netgate pfSense: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und potenziell Denial of Service
Ein Angreifer kann eine Schwachstelle in Netgate pfSense ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] AnyDesk: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in AnyDesk ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] AnyDesk: Schwachstelle ermöglicht Ausführen von beliebigem…
[NEU] [mittel] Red Hat Enterprise Linux (libsoup): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (libsoup) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] ConnectWise ScreenConnect: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in ConnectWise ScreenConnect ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] ConnectWise ScreenConnect: Schwachstelle ermöglicht Codeausführung
Google baut einen ganz neuen Browser und eine neue Art von Web-Apps
Hauseigene Konkurrenz für Chrome? Google stellt mit Disco eine neue Art von Browser vor, der Informationen aus geöffneten Tabs in interaktive Web-Apps verwandelt. So soll es funktionieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Kommt Twitter 2.0? Wie ein Startup den Kurznachrichtendienst zurückbringen möchte
Ein US-Startup möchte sich die Markenrechte an Twitter sichern und den Kurznachrichtendienst wiederbeleben. So lautet der Plan – und diese Fragen gilt es noch zu klären. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Android: Schutz vor Schnüffelei mit einem Flag für App-Entwickler
Google hat Android 16 ein Flag verpasst, mit dem App-Entwickler Malware aussperren können, die über Barrierefreiheitsfunktionen spioniert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android: Schutz vor Schnüffelei mit einem Flag für App-Entwickler
Ransomware-Panne: Cybervolk verschlüsselt, lässt aber den Schlüssel da
Die Hackergruppe Cybervolk legt mit der eigenen Volklocker-Ransomware einen peinlichen Neustart hin. Viel Lösegeld dürfte so nicht ankommen. (Ransomware, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware-Panne: Cybervolk verschlüsselt, lässt aber den Schlüssel…
[NEU] [hoch] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft GitHub…
[UPDATE] [mittel] AMD Prozessoren: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um Sicherheitsmaßnahmen zu umgehen, erweiterte Privilegien zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert…
[UPDATE] [hoch] Foxit PDF Editor und Reader: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Foxit Reader und Foxit PDF Editor ausnutzen, um erweiterte Berechtigungen zu erlangen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, beliebigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [mittel] TianoCore EDK2: Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Versand beliebiger E-Mails
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um beliebige E-Mails zu senden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Versand beliebiger…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux…
Telefónica O2: KI-Oma Hilde soll vor Telefon- und Onlinebetrug schützen
Die KI-Oma Hilde soll in einem Videogespräch O2-Kunden darüber aufklären, wie man sich vor Online- oder Telefonbetrug wirksam schützt. (O2, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Telefónica O2: KI-Oma Hilde soll vor…
[UPDATE] [mittel] Notepad++: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer in einer Man in the Middle Position kann eine Schwachstelle in Notepad++ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [niedrig] binutils: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] binutils: Mehrere Schwachstellen ermöglichen…
Cyberkriminalität: Warum Ransomware-Angriffe zur Weihnachtszeit Hochkonjunktur haben
Im Weihnachtsgeschäft schlagen Cyberkriminelle verstärkt zu. Mit gefälschten Angeboten, Rabatten und Versandbestätigungen locken sie in Phishing-Fallen. Unternehmen sollten jetzt ihre Schutzmaßnahmen prüfen und verstärken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Cyberkriminalität:…
OpenAI legt gegen Gemini 3 nach: Was GPT-5.2 jetzt besser machen soll
ChatGPT löste den Hype um KI-Chatbots aus, doch zuletzt sorgte Googles Konkurrenz-Software Gemini für mehr Aufsehen. Die ChatGPT-Macher legen nun mit einem neuen Modell nach. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Schutz für Kulturgüter: Digitale Überwachung im Louvre
Der Diebstahl im Louvre zeigt, wie wichtig der Schutz von Kulturgütern ist. Vernetzte Dienstleistungen bieten rund um die Uhr Sicherheit für Juweliere und Museen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutz für Kulturgüter: Digitale Überwachung…
GitLab: Angreifer können Wiki-Seiten mit Malware anlegen
Sicherheitspatches schließen mehrere Schwachstellen in der Entwicklungsumgebung GitLab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GitLab: Angreifer können Wiki-Seiten mit Malware anlegen
Self-hosted Git: Jeder zweite Gogs-Server im Netz ist wohl kompromittiert
Auch in Deutschland dürften einige Gogs-Instanzen betroffen sein. Angreifer können über eine bisher ungepatchte Lücke Schadcode einschleusen. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Self-hosted Git: Jeder zweite Gogs-Server im Netz ist…
Google Chrome/Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Es existieren mehrere Schwachstellen in Google Chrome/Microsoft Edge, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu erreichen, möglicherweise Schadcode auszuführen, Daten zu ändern oder das Programm…
Fernwartung ScreenConnect: Kritische Lücke ermöglicht Schadcodeausführung
In der Fernwartungssoftware Connectwise ScreenConnect können angemeldete Angreifer Schadcode einschleusen. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fernwartung ScreenConnect: Kritische Lücke ermöglicht Schadcodeausführung
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome/Microsoft Edge:…
Anzeige: Sofortmaßnahmen und Forensik für IT-Profis
Die Auswirkungen von Cyberangriffen können durch gezieltes First-Response-Management deutlich reduziert werden. Der Workshop der Golem Karrierewelt zeigt, was zu tun ist. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sofortmaßnahmen und…
[UPDATE] [hoch] GeoServer: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GeoServer ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Marvel- und Star-Wars-Figuren kommen zu Sora: Disney investiert eine Milliarde in OpenAI
Micky Maus, Darth Vader und Iron Man in einem Sora-Video: Walt Disney erlaubt OpenAI die Verwendung von Figuren aus Entenhausen, Star Wars oder dem Marvel-Universum. Außerdem investiert der Entertainment-Riese im großen Stil in die KI-Schmiede. Dieser Artikel wurde indexiert von…
Dieses KI-Modell wird im Weltraum trainiert: Welches ambitionierte Ziel hinter dem Projekt steckt
Ist der Weltraum die Zukunft für KI? Das will ein amerikanisches Unternehmen unter Beweis stellen. Sie haben jetzt den ersten Chatbot präsentiert, der auf einem Satelliten im All trainiert wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Windows 11 ohne KI? Wie ein Skript das erreichen soll und welche Risiken es birgt
Microsoft führt immer mehr KI-Integrationen in Windows 11 ein. Ein Entwickler stellt sich jetzt dagegen und bietet ein Skript, mit dem sich die Künstliche Intelligenz weitestgehend aus dem Betriebssystem entfernen lässt. Dieser Artikel wurde indexiert von t3n.de – Software &…
Windows 3.1: Das steckt wirklich hinter dem legendären Farbschema Hot-Dog-Stand
Das Windows-3.1-Farbschema Hot-Dog-Stand fasziniert Designfans auch 33 Jahre nach dem Erscheinen mit seinen grellen Farben. War die von vielen als ultrahässlich abgetane Farbkombi nur ein Scherz? Die Designerin hat jetzt das Rätsel gelüftet. Dieser Artikel wurde indexiert von t3n.de –…
Android: So kann dein Smartphone in Notfällen bald Live-Videos an Rettungskräfte senden
Google führt bald das „Android Emergency Live Video“ ein, womit Nutzer in Notsituationen die Kamerasicht mit Rettungsdiensten teilen können. Die Funktion kommt auch nach Deutschland – allerdings zunächst nur in ausgewählten Regionen. Dieser Artikel wurde indexiert von t3n.de – Software…
Ohne KI aufgeschmissen: Wie Sam Altman ChatGPT als Vater einsetzt
Immer mehr Menschen sehen in ChatGPT einen persönlichen Lifecoach, der ihnen bei jeder Herausforderung zur Seite steht. Sam Altman, der Chef von OpenAI, nutzt den Chatbot sogar in der Kindererziehung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Brisantes Datenleck auf Docker Hub: Über 10.000 Docker-Images leaken Zugangsdaten
Auf Docker Hub wurden allein im November Tausende Images mit Keys, Tokens und anderen Anmeldedaten hochgeladen – ein Großteil mit KI-Bezug. (Datenleck, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Brisantes Datenleck auf Docker…
One UI 8.5 Beta: Welche Samsung-Nutzer vorerst auf den Download verzichten sollten
Die erste Betaversion von One UI 8.5 steht für Samsung-User:innen zum Download bereit. Obwohl die Anmeldung zur Testphase recht einfach ist, solltet ihr vorerst darauf verzichten. Denn das Update bringt in der jetzigen Form noch Probleme für Galaxy-Smartphones mit sich.…
Microsoft-Studie zur KI-Nutzung: Copilot wird je nach Uhrzeit unterschiedlich eingesetzt
Die Nutzung von KI-Assistenten hat sich verändert. Während der Copilot von Microsoft Anfang des Jahres noch öfter technische Hilfestellung leisten musste, wird er immer öfter zum persönlichen Berater. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Next Level Bau: Neuer Termin zur Online-Seminarreihe von Assa Abloy
Das kostenlose Online-Seminar von Assa Abloy am 14. Januar 2026 gibt Ihnen spannende Einblicke in digitale Innovationen für nachhaltige und sichere Gebäude. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Next Level Bau: Neuer Termin zur Online-Seminarreihe…
Anonymisierendes Linux: Tails 7.3.1 pflegt Kern-Programme
Das anonymisierende Linux Tails aktualisiert in Version 7.3.1 die wichtigsten Programme. Version 7.3 wurde übersprungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 7.3.1 pflegt Kern-Programme
Spotify lässt Nutzer den Algorithmus beeinflussen: So sollst du bald bessere Playlisten erhalten
Prompts erhalten jetzt auch in Spotify Einzug. Bald sollst du in natürlicher Sprache Playlists erstellen, die auf deinen Hörgewohnheiten basieren. So funktioniert das Feature, das bisher als Beta nur in einem Land verfügbar ist. Dieser Artikel wurde indexiert von t3n.de…
Anonymisierendes Linux Tails 7.3.1 aktualisiert Kernkomponenten
Das anonymisierende Linux Tails aktualisiert in Version 7.3.1 die wichtigsten Programme. Version 7.3 wurde übersprungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux Tails 7.3.1 aktualisiert Kernkomponenten
Docker Hub: Zugangsdaten in über 10.000 Docker-Images entdeckt
Auf Docker Hub wurden allein im November Tausende Images mit Keys, Tokens oder anderen Anmeldedaten hochgeladen – ein Großteil mit KI-Bezug. (Datenleck, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Docker Hub: Zugangsdaten in…
[NEU] [hoch] pgAdmin: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in pgAdmin ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] pgAdmin: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] MediaWiki: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MediaWiki: Mehrere Schwachstellen ermöglichen nicht…
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] libsndfile: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libsndfile ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] cURL: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehrere Schwachstellen ermöglichen Manipulation von…
[UPDATE] [mittel] PostgreSQL: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Mehrere Schwachstellen ermöglichen Denial…
[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um aus der Sandbox auszubrechen, Rechte im Browser zu erhöhen, Netzwerkanfragen zu manipulieren einen DoS zu verursachen, Informationen offenzulegen und Code auszuführen Dieser Artikel wurde…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Dateien zu manipulieren, um einen Cross-Site Scripting Angriff durchzuführen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [niedrig] Drupal (Acquia Content Hub): Schwachstelle ermöglicht Darstellen falscher Informationen
Ein Angreifer kann eine Schwachstelle in Drupal Acquia Content Hub ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal (Acquia Content Hub): Schwachstelle…
Syncro + Lovable: RAT-Downloads über KI-generierte Websites | Offizieller Blog von Kaspersky
Angreifer erstellen mit Lovable gefälschte Websites und verbreiten eine Version des Remote-Zugriffs-Tools (RAT) „Syncro“ inklusive Trojaner. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Syncro + Lovable: RAT-Downloads über KI-generierte Websites | Offizieller Blog…
[NEU] [hoch] xwiki: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in xwiki ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki: Schwachstelle ermöglicht Codeausführung
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Es existieren mehrere Schwachstellen in Google Chrome, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu erreichen, möglicherweise Schadcode auszuführen, Daten zu ändern oder das Programm zum…
Ermittlungen zu Hasskriminalität: X blockiert Anfragen vom BKA
Auf Auskunftsersuchen des BKAs reagiert X mit Rechtsbehelfen, auch wenn die Behörde alle Vorgaben des DSA erfüllt. (X, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ermittlungen zu Hasskriminalität: X blockiert Anfragen vom BKA
[NEU] [hoch] Webmin: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Webmin ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Webmin: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Mehrere Schwachstellen…
Warnung wegen „wahnhaftem Output“: So sollen OpenAI, Meta und viele andere KI-Größen ihre Chatbots sicherer machen
In den USA haben 42 Generalstaatsanwält:innen eine Warnung an große Tech-Unternehmen wie Apple, Meta und OpenAI ausgesprochen. Laut ihnen bergen KI-Tools wie Apple Intelligence, Meta AI und ChatGPT versteckte Gefahren, vor denen User:innen besser geschützt werden müssen. Wie das erreicht…
Nicht nur Spotify Wrapped: Diese 17 Apps zeigen dir, was du 2025 wirklich getrieben hast
Spotify, Amazon und Google bieten allesamt große Jahresrückblicke für ihre User:innen an. Doch es gibt noch zahlreiche andere Apps und Dienste, die dir ebenfalls eine Recap zeigen können. Welche das sind und wie du daran teilnehmen kannst. Dieser Artikel wurde…
Identitätsklau möglich: Gravierende Sicherheitsmängel bei eID-Karten aufgedeckt
Jeder EU-Bürger kann in Deutschland eine eID-Karte beantragen. Das soll auch mit gestohlenen Ausweisen möglich sein, weil viele Ämter nicht richtig prüfen. (E-Personalausweis, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Identitätsklau möglich: Gravierende…
Zu menschlich für eine KI: Warum dieser Roboter-Sturz Experten stutzig macht
Der Sturz eines Optimus bei einer Tesla-Präsentation hat für Aufsehen gesorgt. Denn der humanoide Roboter machte im Fallen eine auffallend menschliche Bewegung. War der Optimus am Ende gar nicht – KI-gesteuert – autonom unterwegs, wie behauptet? Dieser Artikel wurde indexiert von t3n.de…
WinRAR: Codeschmuggel-Lücke wird attackiert
Im Sommer hat ein WinRAR-Update eine Sicherheitslücke geschlossen, die Codeschmuggel erlaubt. Nun wird sie angegriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WinRAR: Codeschmuggel-Lücke wird attackiert
Neue Zählung: Aktiv ausgenutzte React-Lücke gefährdet fast 150.000 Server
Die React2shell-Lücke im React-Framework betrifft weitaus mehr Systeme als gedacht. Neue Scans zeigen fast 13.000 anfällige Instanzen nur in Deutschland. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Zählung: Aktiv ausgenutzte React-Lücke…
[UPDATE] [mittel] Red Hat Ansible Automation Platform: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Ansible Automation Platform ausnutzen, um Dateien zu manipulieren, offenzulegen oder Privilegien zu eskalieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Xwayland und X.Org X11: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Xwayland und X.Org X11 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Datum fix: Wann der Personalausweis aufs Smartphone kommt – und welche Funktionen die Wallet noch liefern soll
Der Zeitrahmen war bekannt. Jetzt gibt es auch ein konkretes Datum, wann der Perso auf dem Smartphone kommt. Das Ziel: Das Portemonnaie mit zahlreichen Karten soll künftig zu Hause bleiben können. Dieser Artikel wurde indexiert von t3n.de – Software &…
Das waren die VdS-Brandschutztage 2025 in Köln
Rund 5.200 Brandschutzexperten aus 24 Ländern besuchten die VdS-Brandschutztage 2025 in Köln, um sich über aktuelle Trends und Lösungen auszutauschen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Das waren die VdS-Brandschutztage 2025 in Köln
Was ist eigentlich Cyber-Resilienz? Eine Begriffsklärung
Heute in genau zwei Jahren tritt der Cyber Resilience Act in Kraft. Doch was Cyber-Resilienz bedeutet und wie man sie erreicht, ist vielen immer noch unklar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Was…
Barracuda RMM: Kritische Sicherheitslücken erlauben Codeschmuggel
In Barracudas Service Center RMM klaffen kritische Sicherheitslücken, durch die Angreifer beliebigen Code ausführen können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Barracuda RMM: Kritische Sicherheitslücken erlauben Codeschmuggel
Google warnt: Angriffe auf Chrome-Nutzer über mysteriöse Sicherheitslücke
Ein Notfallupdate für den Webbrowser Chrome schließt mehrere gefährliche Sicherheitslücken. Mindestens eine davon wird bereits ausgenutzt. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google warnt: Angriffe auf Chrome-Nutzer über mysteriöse Sicherheitslücke
[UPDATE] [mittel] Kubernetes: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Kubernetes: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Adobe Experience Manager: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Adobe Experience Manager ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Chrome-Update stopft attackierte Sicherheitslücke
Google hat in der Nacht zum Donnerstag den Webbrowser Chrome aktualisiert. Das Update schließt eine angegriffene Sicherheitslücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome-Update stopft attackierte Sicherheitslücke
Mistral Devstral 2: Neuer KI-Code-Agent aus Paris fordert US-Konkurrenz heraus
Mit zwei neuen Modellen und einem radikalen Ansatz für die Kommandozeile will ein französisches Startup jetzt den Markt für KI-Programmierung aufmischen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mistral Devstral 2: Neuer…
10 Jahre OpenAI: Warum der ChatGPT-Erfolg aus dem Nichts kam
Vor zehn Jahren ahnte OpenAI nicht, dass sein Chatbot einmal die Welt erobern würde. Heute ist ChatGPT das meistgenutzte KI-Tool. Zum Jubiläum haben wir mit zwei Insidern gesprochen – einem bekannten KI-Investor und dem ersten Prompt-Ingenieur. So gelang der unerwartete…
Brandenburg strebt mehr Schutz im Online-Handel an
Mehr Schutz im Online-Handel und mehr Transparenz bei Preisen: Brandenburg will als Vorsitzland der Ministerkonferenz für besseren Verbraucherschutz sorgen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Brandenburg strebt mehr Schutz im Online-Handel an
Staatsmodernisierung: Koalition will Datenschutzbeauftragte loswerden
Die Bundesregierung hält Datenschutzbeauftragte in Betrieben und Bundesländern für verzichtbar. Das könnte verfassungswidrig sein. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Staatsmodernisierung: Koalition will Datenschutzbeauftragte loswerden
Vorratsdatenspeicherung: Sehenden Auges in die nächste EuGH-Niederlage
Die EU versucht sich seit Jahren an der Wiedereinführung der Vorratsdatenspeicherung. Die Wunschliste der Mitgliedstaaten ist kaum umzusetzen. (Vorratsdatenspeicherung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vorratsdatenspeicherung: Sehenden Auges in die nächste EuGH-Niederlage
Grenzkontrollen: USA wollen fünf Jahre Social-Media-Geschichte bei Einreise
Millionen Reisende aus 42 Ländern müssten künftig ihre Onlinevergangenheit offenlegen. Das könnte die USA-Einreise drastisch erschweren. (USA, EFF) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Grenzkontrollen: USA wollen fünf Jahre Social-Media-Geschichte bei Einreise
Hacker haben auch Dashcams im Visier. So kannst du dich vor Angriffen schützen | Offizieller Blog von Kaspersky
Wie eine Dashcam gehackt und in ein Überwachungstool verwandelt werden kann Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Hacker haben auch Dashcams im Visier. So kannst du dich vor Angriffen schützen | Offizieller…
Strg + Alt + Entf war ein Fehler: Warum Bill Gates die Windows-Tastenkombination bereut
Wer einen Windows-PC verwendet, kennt den sogenannten „Affengriff“. Bill Gates nannte die gleichzeitig zu drückende Kombination aus den drei Tasten Strg + Alt + Entf rückblickend einen Fehler. Warum? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Ajax Systems: Neue Fabrik in Vietnam eröffnet
Ajax Systems hat in der vietnamesischen Hauptstadt Hanoi eine neue Produktionsstätte eröffnet und erweitert damit seine Produktionskapazitäten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Ajax Systems: Neue Fabrik in Vietnam eröffnet
Amazon macht Alexa zur Verkäuferin: Neue KI-Version soll zum Kaufen animieren
Amazon integriert neue Shopping-Funktionen in seine Alexa-Plus-Sprachassistenz – zunächst aber nur in den USA und Kanada. Das Update soll Nutzer:innen verstärkt zum Kaufen animieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Amazon…
Bitdefender: Sicherheitsleck ermöglicht Rechteausweitung im Virenschutz
In Bitefender Free, Internet-, Total- und Endpoint-Security können lokale Angreifer durch eine Sicherheitslücke ihre Rechte ausweiten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bitdefender: Sicherheitsleck ermöglicht Rechteausweitung im Virenschutz
Auch Paypal betroffen: Phishing-Kit Spiderman gefährdet Kunden deutscher Banken
Ein neues Phishing-Kit namens Spiderman liefert Phishing-Seiten auf Knopfdruck – unter anderem für Comdirect, Postbank, Volksbank und Sparkasse. (Phishing, Paypal) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch Paypal betroffen: Phishing-Kit Spiderman gefährdet Kunden…
Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um aus der Sandbox auszubrechen, Rechte im Browser zu erhöhen, Netzwerkanfragen zu manipulieren einen DoS zu verursachen, Informationen offenzulegen und Code auszuführen. Zur Ausnutzung genügt…