Datenschutz und Sicherheit der ePA stehen an erster Stelle. Doch wie sicher ist die digitale Akte vor Datenmissbrauch? Entwicklerin Bianca Kastl klärt auf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fünf Fragen zur Sicherheit der elektronischen…
Schlagwort: DE
Fortinet: Neuer Exploit missbraucht Zero-Day-Lücke in Firewalls
IT-Forscher haben neuen Exploit-Code in ihrem Honeypot gefunden. Der attackiert eine bislang unbekannte Fortinet-Sicherheitslücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fortinet: Neuer Exploit missbraucht Zero-Day-Lücke in Firewalls
Microsoft gegen KMS38: Beliebter Windows-Aktivierungs-Hack funktioniert nicht mehr
Microsoft unterbindet per Update die Ausführung eines beliebten Aktivierungsskripts für Windows. Doch es gibt Alternativen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft gegen KMS38: Beliebter Windows-Aktivierungs-Hack funktioniert nicht mehr
[UPDATE] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher spezifizierte Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [hoch] Apple iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, potentiell Code auszuführen und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [mittel] Intel 800 Series Ethernet (ESXi RDMA): Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle im ESXi-RDMA-Treiber für Intel 800 Series Ethernetausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM…
[UPDATE] [kritisch] Microsoft Windows und Windows Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [hoch] pgAdmin: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um beliebigen Code auszuführen, Betriebssystembefehle auszuführen oder die Authentifizierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] pgAdmin:…
Google Chrome/Microsoft Edge: Schwachstelle ermöglicht nicht näher beschriebene Auswirkungen
In Google Chrome/Microsoft Edge besteht eine Schwachstelle aufgrund einer unsachgemäßen Implementierung. Ein Angreifer kann dadurch von Google nicht näher beschriebene Auswirkungen erzielen, möglicherweise kann er Schadcode ausführen oder einen Programmabsturz herbeiführen. Zur Ausnutzung genügt es, beispielsweise eine bösartig gestaltete Webseite…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Schwachstelle ermöglicht nicht näher beschriebene Auswirkungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome/Microsoft Edge ausnutzen, um nicht näher beschriebene Auswirkungen zu erzielen. Möglicherweise kann er Code ausführen oder einen Denial of Service Zustand herbeiführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Auslegungssache 147: Ein Bus durch den Regel-Dschungel
Die EU-Kommission will mit einer „Omnibus-Verordnung“ ihre Digitalgesetze vereinfachen. Im c’t-Datenschutz-Podcast wird der geleakte Entwurf analysiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 147: Ein Bus durch den Regel-Dschungel
Kritische Infrastruktur: Bundestag verabschiedet NIS2-Gesetz
Deutschland hängt mit der NIS2-Umsetzung hinterher. Der Bundestag hat den Vorschlag der Regierung nun abgesegnet. Jetzt ist der Bundesrat am Zug. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Infrastruktur: Bundestag verabschiedet NIS2-Gesetz
NIS-2-Umsetzung: Bundestag beschließt umstrittenes Cybersicherheitsgesetz
NIS 2 kann für Netzbetreiber fehlende Rechtssicherheit, Wirtschaftsrisiken und unnötige Bürokratie bringen. Noch kann der Bundesrat etwas ändern. (Nis 2, Breko) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: NIS-2-Umsetzung: Bundestag beschließt umstrittenes Cybersicherheitsgesetz
Claude kann einen Roboterhund steuern: Warum Anthropic damit auch KI-Risiken aufzeigen will
Das KI-Unternehmen Anthropic hat ein Experiment durchgeführt. Dabei sollte Claude Entwickler:innen helfen, einen Roboterhund zu steuern. Im Vergleich dazu hat ein Team ohne die Hilfe der KI parallel dazu gearbeitet. Welche Ergebnisse das Experiment hervorgebracht hat. Dieser Artikel wurde indexiert…
„Die EU muss hart erkämpften Schutz für digitale Menschenrechte bewahren“
Am 19. November stellt die Kommission zwei „Digital Omnibus“-Pakete vor. Mit ihnen droht die Aushöhlung eines ganzen Jahrzehnts von digitalem Datenschutz in Europa. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: „Die EU muss hart erkämpften Schutz…
Google Messages: App bekommt endlich ein Feature, das Whatsapp und andere Messenger längst haben
Google arbeitet offenbar an einer Neuerung für Messages. Die Kommunikations-App bekommt wohl bald ein Feature, um für mehr Überblick in einer Gruppenkonversation zu sorgen. Damit zieht Google mit Konkurrenten wie Whatsapp und Signal gleich. Dieser Artikel wurde indexiert von t3n.de…
"Besuchte Orte" in Apple Maps: Was Schweizer können und Deutsche nicht dürfen
Apple bietet in iOS 26 die neue Funktion „besuchte Orte“ in der Karten-App an, die Restaurants, Läden, Museen und andere Orte datenschutzfreundlich aufzeichnet und später einsehbar macht. Warum das in der EU noch nicht geht und wie die ersten Erfahrungen…
Sonderbrandmeldetechnik: Expertenwissen für extreme Bedingungen
Der Planerdialog 2025 von Hekatron beleuchtet Sonderbrandmeldetechnik für extreme Einsatzbereiche. Experten bieten rechtliche und praxisnahe Einblicke für Elektrofachplaner und Brandschutzplaner. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sonderbrandmeldetechnik: Expertenwissen für extreme Bedingungen
Mehr Privatsphäre für Gemini-Nutzer: Google stellt Private AI Compute vor
Google verspricht mit Private AI Compute maximale Datensicherheit während der Nutzung von Gemini. Eine externe Prüfung zeigt allerdings, dass das neue System noch nicht komplett frei von Schwachstellen ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Digitale Souveränität: So abhängig sind deutsche Unternehmen wirklich
Eine aktuelle Bitkom-Studie zeigt: Neun von zehn Firmen in Deutschland sind digital abhängig. Gleichzeitig hat das Vertrauen in Partnerländer wie die USA und China zuletzt deutlich nachgelassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Citrix Netscaler ADC und Gateway: Update schließt Cross-Site-Scripting-Lücke
In den Netscaler ADCs und Gateways von Citrix können Angreifer eine Cross-Site-Scripting-Lücke ausnutzen. Updates schließen sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Citrix Netscaler ADC und Gateway: Update schließt Cross-Site-Scripting-Lücke
Die Hälfte des weltweiten Satellitendatenverkehrs ist unverschlüsselt | Offizieller Blog von Kaspersky
Forscher haben festgestellt, dass ein erheblicher Teil des weltweiten Satellitendatenverkehrs nicht verschlüsselt ist. Wir untersuchen, wie Daten (z. B. deine Handyanrufe) von der vorgesehenen Umlaufbahn abkommen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…
Operation Endgame: Polizei nimmt über 1.000 Malware-Server vom Netz
Mehr als 180 dieser Server wurden laut BKA in Deutschland betrieben. Sie dienten als Infrastruktur für mehrere Malware-Varianten. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Operation Endgame: Polizei nimmt über 1.000 Malware-Server…
[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libssh ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht Offenlegung von Informationen
Zweigeteilt statt abgelenkt: So verändert Perplexitys KI-Browser Comet die Art, wie wir surfen
Perplexity verändert die Art und Weise, wie Links im Comet-Browser geöffnet werden. So sollen User keinen Chat-Kontext mehr verlieren. Aber wird die Rezeption von Websites dadurch eingeschränkt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Operation Endgame 3: 1025 Server von Netz genommen
Internationalen Strafverfolgern ist ein neuerlicher Schlag gegen Malware und dahinterliegende Infrastruktur gelungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Operation Endgame 3: 1025 Server von Netz genommen
Ivanti Endpoint Manager: Angreifer können Daten auf Festplatte schreiben
Die Gerätemanagementsoftware Ivanti Endpoint Manager ist verwundbar. In einer aktuellen Version haben die Entwickler eine Lücke geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ivanti Endpoint Manager: Angreifer können Daten auf Festplatte schreiben
„Bitcoin Queen“: Fast 12 Jahre Haft für Anlagebetrug mit 61.000 Bitcoin
Eine Frau hat Investorengelder von fast 130.000 Chinesen eingesammelt und in Bitcoin getauscht. Sie ist zu den Briten geflohen – und sitzt nun im Gefängnis. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [mittel] Omnissa Workspace ONE UEM: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Omnissa Workspace ONE UEM ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Omnissa Workspace ONE UEM:…
[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Code ausführen, privilegierte Informationen auslesen, Sicherheitsmechanismen umgehen oder Benutzer durch UI-Manipulation täuschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [mittel] Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, Sicherheitsmechanismen zu umgehen, vertrauliche Daten aus anderen Ursprüngen zu lesen oder aus der Sandbox auszubrechen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Autodesk 3ds Max: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Autodesk 3ds Max ausnutzen, um beliebigen Programmcode auszuführen, sensible Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Drupal Core: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal Core ausnutzen, um einen Denial of Service Angriff durchzuführen, um beliebigen Programmcode auszuführen, um falsche Informationen darzustellen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [hoch] Flowise: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um Sicherheitsvorkehrungen zu umgehen und sich so Zugriff auf Konten zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM…
[NEU] [hoch] pgAdmin: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um beliebigen Code auszuführen, Betriebssystembefehle auszuführen oder die Authentifizierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] pgAdmin:…
Vibe-Coding trifft Brainrot: Dieses Tool soll dir die Wartezeit mit Tiktok, Tinder und Glücksspiel vertreiben
Ein neues Vibe-Coding-Tool sorgt für Aufsehen unter Programmierer:innen. Denn die Verantwortlichen dahinter überbrücken die Zeit, in der User:innen auf die KI-Antworten warten müssen, mit Tiktok, Tinder und Glücksspiel. Wie ernst gemeint ist das Tool wirklich? Dieser Artikel wurde indexiert von…
61.000 BTC ergaunert: Fast 12 Jahre Haft für chinesische „Bitcoin Queen“
Die Frau hat Investorengelder von fast 130.000 Chinesen eingesammelt und in Bitcoin getauscht. Sie ist zu den Briten geflohen – und sitzt nun im Gefängnis. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [niedrig] Splunk Splunk Enterprise: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um Spoofing-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] PyTorch: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PyTorch: Schwachstelle ermöglicht Denial of…
[NEU] [mittel] Red Hat Enterprise Linux Ceph Storage: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux Ceph Storage ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Red Hat OpenShift AI: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift AI ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat OpenShift AI:…
[NEU] [hoch] Red Hat Enterprise Linux (python-kdcproxy): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen und um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] GitLab: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen offenzulegen, die Authentifizierung zu umgehen, Daten zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstelle
Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in Red Hat OpenShift ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Manipulation und Dos
Ein lokaler Angreifer kann diese Schwachstelle im Linux Kernel ausnutzen, um Daten zu manipulieren oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
KI-Webdesign im Test: Kann Onepage AI wirklich 90 Prozent der Designarbeit erledigen?
Onepage AI soll mit KI 90 Prozent der Webdesign-Arbeit übernehmen. Wir haben das Tool und sein 17-Sekunden-Versprechen in t3n Tool Time getestet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Webdesign im Test:…
Sicherheitslücken: Nvidia rüstet KI-Werkzeuge gegen mögliche Attacken
Updates schließen Schwachstellen in Nvidia AIStore Framework, NeMo Framework und Triton Interference Server. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: Nvidia rüstet KI-Werkzeuge gegen mögliche Attacken
Windows 11: Microsoft fixt den speicherfressenden Task-Manager
Ein Ende Oktober eingeführter Bug im Task-Manager von Windows 11 führt zu Leistungseinbußen. Das November-Update liefert eine Korrektur. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11: Microsoft fixt den speicherfressenden…
Zohocorp ManageEngine: Mehrere Sicherheitslücken in unterschiedlichen Produkten
Mehrere Schwachstellenberichte zu Lücken in mehreren Zohocorp-ManageEngine-Produkten sind erschienen. Updates stehen bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zohocorp ManageEngine: Mehrere Sicherheitslücken in unterschiedlichen Produkten
OpenAI veröffentlicht GPT-5.1: Wie das neue KI-Modell einen großen Kritikpunkt des Vorgängers angeht
OpenAI hat ein Update für sein KI-Modell GPT-5 veröffentlicht. Durch GPT-5.1 soll der Chatbot zuverlässiger auf Prompts reagieren und Anweisungen besser befolgen. Zudem verspricht das KI-Unternehmen, dass User:innen nach dem Update ein besseres Chat-Erlebnis erwartet. Dieser Artikel wurde indexiert von…
Angriffe auf Watchguard Firebox und Gladinet Triofox beobachtet
Die US-IT-Sicherheitsbehörde CISA warnt vor laufenden Angriffen auf Schwachstellen in Watchguards Firebox und Gladinets Triofox. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf Watchguard Firebox und Gladinet Triofox beobachtet
Ticketshop infiltriert: Hacker erbeutet Kreditkartendaten von Miniatur Wunderland
Das Miniatur Wunderland Hamburg ist Ziel einer Cyberattacke geworden. Der Angreifer konnte wohl vollständige Kreditkartendaten abgreifen. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ticketshop infiltriert: Hacker erbeutet Kreditkartendaten von Miniatur Wunderland
DORA: Herausforderungen im Zertifikatsmanagement meistern
Mit den neuen DORA-Vorschriften wird das Zertifikatsmanagement komplexer. Wie können Finanzunternehmen durch Automatisierung und CLM-Systeme ihre digitale Sicherheit erhöhen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DORA: Herausforderungen im Zertifikatsmanagement meistern
[UPDATE] [hoch] WatchGuard Firebox: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WatchGuard Firebox ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] WatchGuard Firebox: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Red Hat Enterprise Linux (runc): Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Ebling: Cyberangriffe sind alltäglich
Noch ist unklar, wer hinter dem IT-Angriff auf Ludwigshafener Verwaltung steckt. Der Innenminister appelliert an Kommunen und Unternehmen, sich zu schützen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ebling: Cyberangriffe sind alltäglich
Mehr als 48.000 Anzeigen wegen Cybercrime in Bayern
Schnell ist es passiert: Hacker und andere Kriminelle kapern Computer und Datenbanken. Die Bedrohungslage ist auch hierzulande hoch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mehr als 48.000 Anzeigen wegen Cybercrime in Bayern
Scheitern mit Rocky: Russische Roboter-Premiere geht voll in die Hose
Die russische Firma Idol hat mit AIdol den ersten KI-getriebenen humanoiden Roboter des Landes vorgestellt. Doch die Präsentation ging daneben. Zum Titellied des Films Rocky stolperte der Roboter über die Bühne und stürzte. Der Idol-CEO wiegelt ab. Dieser Artikel wurde…
Fake oder echt? Wie 5 Minuten Training das Erkennen von KI-Gesichtern deutlich verbessern
KI-generierte Bilder werden immer realistischer. Selbst Expert:innen fällt es zunehmend schwer, nicht auf Fake-Fotos reinzufallen. Forscher:innen haben jetzt ein Fünf-Minuten-Training entwickelt, das das Erkennen von KI-Gesichtern verbessern soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
ChatGPT soll eine Gruppenchat-Funktion bekommen
Du, ich und der KI-Bot: ChatGPT will offenbar sozialer werden. OpenAI arbeitet an einem Gruppenchat für seinen Bot. Jetzt sind erste Eindrücke des neuen Features aufgetaucht. So soll es funktionieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI macht Phishing-Mails gefährlich echt: So schützt du dich vor dem Cyberangriff
Phishing-Angriffe werden immer ausgeklügelter und schwerer zu erkennen. Mithilfe Künstlicher Intelligenz professionalisiert sich das Geschäft immer weiter. So schützt du dich vor den Cyberattacken und erkennst sie trotzdem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
14 Gratis-Tools für deinen Mac: Diese cleveren Apps erleichtern dir die Arbeit
Apples Desktop-Betriebssystem hat viele praktische Funktionen. Hier und da fehlt aber doch ein sinnvolles Feature. Mit den richtigen Apps könnt ihr die jedoch nachrüsten – und das kostet keinen Cent. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Miniatur Wunderland Ziel von IT-Angriff: Kreditkartendaten abgeflossen
Das Online-Buchungssystem des Miniatur Wunderlands wurde Ziel eines IT-Angriffs. Untersuchungen laufen derzeit noch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Miniatur Wunderland Ziel von IT-Angriff: Kreditkartendaten abgeflossen
Welche Probleme Gen Z mit KI hat – und was Arbeitgeber unternehmen können
Die Gen Z geht mit ihren Kompetenzen hart ins Gericht: KI bietet Chancen, doch der Umgang mit dieser will gelernt sein. Bietet ein Arbeitgeber nichts an, könnte er ein Problem bekommen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Mobile Fahrzeugsperren erhöhen die Sicherheit in Innenstädten
Hörmann bietet mit Oktablock und Road Blocker M30 mobile Fahrzeugsperren für flexible Absicherung in Innenstädten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mobile Fahrzeugsperren erhöhen die Sicherheit in Innenstädten
Avast und AVG: Kritische Sicherheitslücke stillschweigend behoben
In den Virenscannern von Avast und AVG konnten Angreifer ihre Rechte im System ausweiten. Updates hat der Hersteller stillschweigend verteilt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Avast und AVG: Kritische Sicherheitslücke stillschweigend behoben
Pixel-Drop: Das kann dein Google-Handy nun besser
Google veröffentlicht sein November-Update für Pixel-Geräte. Der Pixel-Drop bringt KI-Zusammenfassungen, neue Themenpakete und verbesserte Energiesparfunktionen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Pixel-Drop: Das kann dein Google-Handy nun besser
KI-Videos wie ein Profi: Dieser 6-Schritte-Workflow macht Schluss mit dem Zufallsprinzip
Der Hype um Text-to-Video ist groß, aber die Ergebnisse sind oft kaum steuerbar. Echte Kontrolle im KI-Prozess beginnt woanders – in der Praxis bringt dich dieser Image-to-Video-Workflow weiter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Google Chrome: Schwachstelle ermöglicht nicht näher beschriebene Auswirkungen
In Google Chrome besteht eine Schwachstelle aufgrund einer unsachgemäßen Implementierung. Ein Angreifer kann dadurch von Google nicht näher beschriebene Auswirkungen erzielen, möglicherweise kann er Schadcode ausführen oder einen Programmabsturz herbeiführen. Zur Ausnutzung genügt es, beispielsweise eine bösartig gestaltete Webseite zu…
Patchday: Intel dichtet zig Sicherheitslücken ab
Intel hat auch einen Patchday veranstaltet und 30 Sicherheitsmitteilungen mit Updates veröffentlicht. Davon sind sieben hochriskant. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Intel dichtet zig Sicherheitslücken ab
Nach Phishing-Angriff auf Android-User: Hacker nutzen Googles Find Hub, um ihre Spuren zu verschleiern
Der Google Find Hub wird aktiv von Hacker:innen ausgenutzt, um ihre Angriffe zu verschleiern. Nachdem sie Zugriff auf die Geräte und Accounts erlangt haben, können sie den Dienst nutzen, um sämtliche Spuren ihrer Attacke zu löschen. Dieser Artikel wurde indexiert…
Microsoft veröffentlicht Datenschutz-Hilfen für M365 und Copilot
Mit einem neuen M365-Kit, aktualisiertem Cloud Compendium und DSFA-Vorlagen will Microsoft Unternehmen die DSGVO-Dokumentation erleichtern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft veröffentlicht Datenschutz-Hilfen für M365 und Copilot
127.000 BTC: China wirft USA gigantischen Bitcoin-Diebstahl vor
Die USA haben kürzlich Bitcoin im Wert von über 11 Milliarden US-Dollar beschlagnahmt. China sieht Verbindungen zu einem Hackerangriff von 2020. (Bitcoin, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 127.000 BTC: China wirft…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um Sicherheitsmechanismen zu umgehen, sowie einen Denial of Service Angriff oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Apache OpenOffice: Mehrere Schwachstellen
In Apache OpenOffice sind mehrere Schwachstellen vorhanden. Ein Angreifer kann diese ausnutzen, um vertrauliche Informationen zu stehlen, das Programm zum Absturz zu bringen oder eine Speicherbeschädigung durchzuführen, was zur Ausführung von beliebigem Schadcode führen kann. Die meisten dieser Schwachstellen erfordern…
Microsoft ermöglicht externe Passkey-Verwaltung in Windows 11
Microsoft hat die Passkey-Verwaltung in Windows 11 aufgebohrt. Nun können das externe Programme übernehmen – etwa 1Password und Bitwarden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft ermöglicht externe Passkey-Verwaltung in Windows 11
AMD EPYC-Prozessoren und Arm Trusted Firmware: Mehrere Schwachstellen
Es wurden mehrere Schwachstellen in AMD-EPYC-Prozessoren und Arm Trusted Firmware entdeckt. Ein Angreifer kann diese Schwachstellen ausnutzen, um Daten zu modifizieren, Schutzmaßnahmen zu umgehen und das System zum Absturz zu bringen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder Benutzerinteraktionen, um…
Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann einen Pufferüberlauf in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion, wie z.B. das öffnen einer Datei, erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Intel Prozessoren: Schwachstelle ermöglicht Privilegieneskalation
Es existiert eine Schwachstelle in bestimmten Intel Prozessoren. Die Ursache ist ein Ausfall des Schutzmechanismus in der UEFI-Firmware für den Slim Bootloader innerhalb der Firmware. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Rechte zu erweitern. Dieser Artikel wurde…
Microsoft Patchday November 2025
Microsoft hat im November 80 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday November 2025
[NEU] [hoch] AMD EPYC-Prozessoren und Arm Trusted Firmware: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um Dateien zu manipulieren, Sicherheitsmaßnahmen zu umgehen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Arista EOS: Schwachstelle ermöglicht Denial of Service
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Arista EOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Arista…
[NEU] [hoch] Citrix Systems ADC und NetScaler: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Citrix Systems ADC und Citrix Systems NetScaler ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Whatsapp frisst plötzlich RAM unter Windows 11: Warum der Messenger jetzt so viel Leistung benötigt
Meta hat Änderungen an Whatsapp für Windows-11-Systeme vorgenommen. Dadurch gab es allerdings keine Verbesserungen, wie User:innen es normalerweise erwarten würden. Tatsächlich läuft Whatsapp auf PCs jetzt deutlich schlechter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Sicherheitslücke: Angreifer attackieren den Windows-Kernel
Windows-Nutzer sollten zeitnah die neuesten Patches einspielen. Microsoft warnt vor laufenden Attacken über eine Sicherheitslücke im Kernel. (Patchday, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Angreifer attackieren den Windows-Kernel
Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, Sicherheitsmechanismen zu umgehen, vertrauliche Daten aus anderen Ursprüngen zu lesen oder aus der Sandbox auszubrechen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite…
[NEU] [mittel] Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, Sicherheitsmechanismen zu umgehen, vertrauliche Daten aus anderen Ursprüngen zu lesen oder aus der Sandbox auszubrechen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [niedrig] Grafana: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Grafana: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
[NEU] [mittel] Red Hat Enterprise Linux (kea): Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat…
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
In Adobe Creative Cloud Applikationen bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen oder Sicherheitsmaßnahmen zu umgehen. Dafür ist jedoch eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Auch ohne ESU: Windows 10 erhält trotz Supportende noch ein Update
Einen Monat nach dem offiziellen Supportende verteilt Microsoft noch ein Notfallupdate für Windows 10. Sicherheitslücken schließt es allerdings nicht. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch ohne ESU: Windows 10…
[NEU] [hoch] Microsoft Azure Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Azure Linux und Microsoft Windows ausnutzen um erhöhte Privilegien zu erlangen, beliebigen Code auszuführen, die Authentifizierung zu umgehen, Spoofing-Angriffe durchzuführen, einen Denial-of-Service-Zustand zu verursachen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel…
[NEU] [kritisch] Microsoft Windows und Windows Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…