Schlagwort: DE

KI-Echtzeit-Lagebild stärkt Resilienz des Klinikbetriebs

Telekom MMS und Universitätsklinikum Bonn (UKB) haben prototypisches Echtzeit-Lagebild zur Überwachung von sensiblen IT-Umgebungen entwickelt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Echtzeit-Lagebild stärkt Resilienz des Klinikbetriebs

[NEU] [hoch] xwiki: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in xwiki ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki: Schwachstelle ermöglicht Privilegieneskalation

Supply-Chain-Angriff: NPM-Pakete mit Milliarden von Downloads kompromittiert

Ein erfolgreicher Phishing-Angriff erschüttert das Javascript-Ökosystem. Eine Malware hat ihren Weg in zahlreiche prominente NPM-Pakete gefunden. (Malware, Javascript) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Supply-Chain-Angriff: NPM-Pakete mit Milliarden von Downloads kompromittiert

Gegen den Personalmangel

Um Fachkräfte zu finden und zu binden, sind strukturierte HR-Prozesse nötig. Dabei sollte die komplette Employee Journey mitgedacht werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gegen den Personalmangel

Angriff auf Plex: Nutzerdaten des Medienservers gestohlen

Unbekannte Angreifer haben Daten der Plex-Nutzer geklaut. Die müssen nun schnell reagieren und auch die Verbindung zu ihren Medienservern zurücksetzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriff auf Plex: Nutzerdaten des Medienservers gestohlen

Datenleck: Hacker erbeutet Passwort-Hashes von Plex-Nutzern

Plex-Nutzer sollten zeitnah ihr Passwort zurücksetzen. Ein unbekannter Angreifer ist erneut an Anmeldedaten der Streamingplattform gelangt. (Datenleck, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Hacker erbeutet Passwort-Hashes von Plex-Nutzern

400 Wissenschaftler sprechen sich gegen Chatkontrolle aus

Forscher aus 33 Ländern Europas protestieren gegen die massenhafte Überwachung auf Endgeräten. Sie bringe wenig und gefährde die Sicherheit aller, mahnen sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 400 Wissenschaftler sprechen sich gegen…

Großer Angriff auf node.js

Über Spearphishing ist ein Kryptowährungsdieb in das npm-Konto eines fleißigen Entwicklers gelangt. node.js-Pakete mit Milliarden Downloads sind betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Großer Angriff auf node.js

Bald ist Schluss: Volksverschlüsselung wird eingestellt

Ab Ende Januar wird die Volksverschlüsselung-Software nicht mehr aktualisiert. Die Ressourcen sollen für neue Sicherheitslösungen eingesetzt werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bald ist Schluss: Volksverschlüsselung wird eingestellt

Datensicherheit ohne Hintertüren mit Tetraguard

Backdoors gefährden die IT-Sicherheit vieler Länder. Tetraguard entwickelt Software in Deutschland und Luxemburg – frei von Hintertüren und staatlichem Einfluss. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Datensicherheit ohne Hintertüren mit Tetraguard

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Ecovacs Deebot: Angreifer können beliebigen Code einschleusen

Details zu Sicherheitslücken in Ecovacs Deebot sind erschienen: Beliebiger Code lässt sich einschleusen. Updates stehen bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ecovacs Deebot: Angreifer können beliebigen Code einschleusen

[NEU] [hoch] Apache Jackrabbit: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Jackrabbit ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache Jackrabbit: Schwachstelle ermöglicht Codeausführung

[NEU] [UNGEPATCHT] [mittel] Keycloak: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Informationen offenzulegen, und um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak: Mehrere Schwachstellen

[UPDATE] [mittel] memcached: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in memcached ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] memcached: Schwachstelle ermöglicht Denial…

Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Eine fehlerhafte Zugriffskontrolle ist die Ursache dieser Schwachstelle, die eine Umgehung von Sicherheitsvorkehrungen ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

OpenAI: Warum KI-Chatbots halluzinieren – und was dagegen helfen soll

Forscher:innen von OpenAI und der Georgia Tech haben untersucht, warum große Sprachmodelle wie GPT-5 halluzinieren – und sind zu teils überraschenden Erkenntnisse gekommen. Und zu möglichen Ansätzen, um KI-Halluzinationen künftig einzudämmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Fraunhofer SIT gibt auf: Die Volksverschlüsselung wird eingestellt

Eigentlich sollte die Volksverschlüsselung verschlüsselte Kommunikation leichter zugänglich machen. Nach rund zehn Jahren ist damit jedoch Schluss. (Ende-zu-Ende-Verschlüsselung, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fraunhofer SIT gibt auf: Die Volksverschlüsselung wird eingestellt

Kritische SAP S/4HANA-Schwachstelle wird angegriffen

Angreifer missbrauchen jetzt eine kritische Sicherheitslücke in SAPs S/4HANA. Ein Flicken vom August-Patchday stopft sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische SAP S/4HANA-Schwachstelle wird angegriffen

Geschäftsdaten gefährdet: Kritische SAP-Lücke wird aktiv ausgenutzt

Angreifer bedienen sich einer kritischen Sicherheitslücke in SAP S/4Hana. Wer nicht patcht, riskiert eine Kompromittierung der SAP-Umgebung. (Sicherheitslücke, ERP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geschäftsdaten gefährdet: Kritische SAP-Lücke wird aktiv ausgenutzt

[UPDATE] [hoch] Kubernetes (kubelet): Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Kubernetes (kubelet): Schwachstelle ermöglicht Codeausführung

[UPDATE] [kritisch] SAP Patchday August 2025: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um sich erhöhte Berechtigungen – sogar Administratorrechte – zu verschaffen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder andere nicht näher…

Google Chrome/Microsoft Edge: Mehrere Schwachstellen

In Google Chrome/Microsoft Edge bestehenmehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher genannte Auswirkungen zu erzielen, darunter die Ausführung von Schadcode, das Gerät zum Absturz bringen oder die Umgehung von Sicherheitskontrollen. Dazu ist eine Interaktion des Benutzers…

[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um nicht näher bezeichnete Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von beliebigem Code, die Auslösung einer Denial-of-Service-Bedingung oder die Umgehung von Sicherheitsmaßnahmen. Dieser Artikel wurde indexiert von…

KI soll herausgeschnittene Szenen aus Filmklassiker rekonstruieren

Ein ehrgeiziges Experiment hat es sich zum Ziel gesetzt, verlorenes Filmmaterial aus Orson Welles’ „The Magnificent Ambersons“ wiederherzustellen. Kann das mithilfe eines neuen KI-Modells tatsächlich gelingen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Internet Security Days 2025

15.–16. September 2025 / RheinEnergieSTADION in Köln Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Internet Security Days 2025

(g+) Cloud: Windows 365 als PC – taugt das was?

Windows 365 ist wie Strom aus der Steckdose statt eines eigenen Generators. Was IT-Entscheider über die vielen Vor- und Nachteile wissen müssen. (Microsoft, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Cloud: Windows…

Wie digitale Faxe zur Digitalisierung beitragen

Die Fax-Technologie hat einen schlechten Ruf – doch cloudbasierte Fax-Lösungen versprechen echten Mehrwert und eine erhöhte IT-Sicherheit für Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie digitale Faxe zur Digitalisierung beitragen

Risiko OT: Fast jedes zweite Produktionssystem ist über 5 Jahre alt

Die Steuerungssysteme in Produktionshallen sind Langstreckenläufer. Bei knapp der Hälfte der befragten Unternehmen sind die kritischen Systeme bereits bis zu zehn Jahre im Einsatz. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Risiko OT:…

Data Masking: Schutz von sensiblen Daten

Data Masking schützt sensible Unternehmensdaten vor Cyberangriffen und sorgt für eine sichere Nutzung von Anwendungen, Analysen und KI-Modellen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Data Masking: Schutz von sensiblen Daten

Keine Lust auf Spotify? Hier sind 6 Alternativen, die überzeugen

Kein Streaming-Dienst kommt an die Dominanz von Spotify heran. Dabei gibt es genug Alternativen, die dem Marktführer kaum nachstehen. Wir haben die interessantesten zusammengetragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Keine…

Klüh als „Marketing Champion“ ausgezeichnet

Der Marketing Club Düsseldorf würdigt Klüh für werteorientiertes Unternehmertum, digitale Innovationen und nachhaltige Strategien. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klüh als „Marketing Champion“ ausgezeichnet

Stealerium-Malware macht heimlich Webcam-Fotos für Erpressung

Die frei verfügbare Malware Stealerium erkennt Pornokonsum und fertigt heimlich Webcam-Aufnahmen an. Cyberkriminelle nutzen die Fotos für Erpressung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Stealerium-Malware macht heimlich Webcam-Fotos für Erpressung

Malware fotografiert Nutzer heimlich bei Porno-Konsum

Die frei verfügbare Malware Stealerium erkennt Pornokonsum und fertigt heimlich Webcam-Aufnahmen an. Cyberkriminelle nutzen die Fotos für Erpressung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Malware fotografiert Nutzer heimlich bei Porno-Konsum

Digitale Zutrittslösungen in historischen Bauten

In Miltenberg ersetzt ein zentrales Zutrittssystem den Flickenteppich aus mechanischen und digitalen Schließungen und schafft Klarheit bei Technik und Organisation. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Zutrittslösungen in historischen Bauten

Produktionsausfall: Reifenhersteller Bridgestone bestätigt Hackerangriff

Die Attacke führt zu Störungen an Produktionsstandorten in Nordamerika. Womöglich besteht ein Zusammenhang zum jüngsten Angriff auf Jaguar Land Rover. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Produktionsausfall: Reifenhersteller Bridgestone bestätigt Hackerangriff

[UPDATE] [mittel] Apache Kafka: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apache Kafka ausnutzen, um Informationen offenzulegen, beliebigen Programmcode auszuführen oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…

Microsoft erzwingt mehr Multifaktorauthentifizierung

Microsoft aktualisiert die Pläne für „Phase 2“ der erzwungenen Multifaktorauthentifizierung für Azure. Am 1.10. sind mehr Dienste fällig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft erzwingt mehr Multifaktorauthentifizierung

Verbraucherzentrale: Warnung vor Anlagebetrug in WhatsApp-Gruppen

Die Verbraucherzentrale NRW warnt vor Betrugsmaschen, bei denen Opfer in WhatsApp-Gruppen zu unseriösen Geldgeschäften verleitet werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Verbraucherzentrale: Warnung vor Anlagebetrug in WhatsApp-Gruppen

[NEU] [mittel] Microsoft Dynamics 365 FastTrack Implementation: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Dynamics 365 FastTrack Implementation:…

[NEU] [hoch] Google Cloud Platform: Schwachstelle ermöglicht Manipulation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Cloud Platform: Schwachstelle…

[NEU] [hoch] Podman: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Podman ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Podman: Schwachstelle ermöglicht Manipulation von Dateien

Cyberresiliente Zutrittskontrolle mit Frogblue-System

Dezentrale Zutrittskontrollen von Frogblue verbinden Sicherheit, Bedienkomfort und Energieeffizienz – flexibel einsetzbar vom Eingang bis ins Gebäudeinnere. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberresiliente Zutrittskontrolle mit Frogblue-System

Verbraucherzentrale warnt vor Anlagebetrug in WhatsApp-Gruppen

Die Verbraucherzentrale NRW warnt vor Betrugsmaschen, bei denen Opfer in WhatsApp-Gruppen zu unseriösen Geldgeschäften verleitet werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Verbraucherzentrale warnt vor Anlagebetrug in WhatsApp-Gruppen

Behörden: Russland rekrutiert Cyberkriminelle für IT-Jobs

Eine Gruppe junger Hacker steht im Dienste Russlands. Sie dürfen unter anderem an der Plattform arbeiten, die sie einst attackierten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörden: Russland rekrutiert Cyberkriminelle für…

[UPDATE] [mittel] MIT Kerberos: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MIT Kerberos:…

[UPDATE] [hoch] Android Patchday März 2025: Mehrere Schwachstellen

Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen oder vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Batman gegen die KI: Auch Warner zerrt Midjourney vor Gericht

Die Auseinandersetzung zwischen Hollywood und KI-Firmen geht in die nächste Runde. Ein weiterer Mediengigant fordert nun Schadensersatz von einem der bekanntesten Bildgeneratoren unserer Zeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Batman…