Schlagwort: DE

Gefährliche Sicherheitslücke: Angriffe auf Android-Nutzer beobachtet

Eine gefährliche Sicherheitslücke in einer Grafikkomponente von Qualcomm wird aktiv ausgenutzt. Android-Nutzer sollten so bald wie möglich updaten. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gefährliche Sicherheitslücke: Angriffe auf Android-Nutzer beobachtet

[NEU] [mittel] FreeType: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeType ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FreeType: Schwachstelle ermöglicht…

[NEU] [kritisch] Google Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…

Patchday: Attacken auf Android-Smartphones beobachtet

Angreifer attackieren Android-Smartphones und -Tablets. Auswirkungen und Umfang sind derzeit noch unklar. Für ausgewählte Geräte gibt es Sicherheitsupdates. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Attacken auf Android-Smartphones beobachtet

[UPDATE] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] Red Hat Enterprise Linux (Valkey): Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux bezüglich Valkey ausnutzen, um Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [mittel] Red Hat Enterprise Linux (udisks): Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente „udisks“ ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Bayern: Mehrere Zulassungsstellen durch IT-Panne lahmgelegt

Der Anstalt für kommunale Datenverarbeitung in Bayern ist bei einem Softwareupdate ein Fehler unterlaufen. Zulassungsstellen in 19 Kommunen waren nicht arbeitsfähig. (Updates & Patches, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bayern: Mehrere…

Microsoft warnt vor Malware-Kampagne mit Spiele-Tools

Microsoft warnt vor einer Kampagne auf Chat-Plattformen, bei der Angreifer Opfern Schadcode als vermeintliche Spiele-Tools unterschieben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft warnt vor Malware-Kampagne mit Spiele-Tools

Tötung des Anführers: Wie Israel Chamenei jahrelang verfolgt hat

Gehackte Verkehrskameras, Handynetze und ein CIA-Informant vor Ort: Die Tötung von Ali Chamenei ist das Ergebnis einer jahrelangen Geheimdienstoperation gewesen. (Überwachung, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tötung des Anführers: Wie Israel…

Aus Vision wird Realität: Roboter für mehr Sicherheit

Roboter, die Sicherheitsaufgaben im Objektschutz übernehmen, sind keine Zukunftsmusik mehr. Die Grundlage sind Regeln und eine gute Planung. Wie kann ein effizienter Einsatz gelingen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Aus Vision wird Realität: Roboter…

Irankrieg: Drohnenangriffe legen mehrere AWS-Rechenzentren lahm

Neben zwei AWS-Rechenzentren in den VAE haben Drohnen auch eines in Bahrain beschädigt. Die Reparaturarbeiten sollen noch eine Weile dauern. (AWS, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Irankrieg: Drohnenangriffe legen mehrere AWS-Rechenzentren…

Nach Verkauf: Chrome-Extension spioniert plötzlich Nutzer aus

Ein scheinbar normales Update reichte aus, um zentrale Sicherheitsmechanismen im Browser auszuhebeln. Der Fall von Quicklens zeigt, wieso Berechtigungsanfragen nicht ohne Prüfung akzeptiert werden sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

IPFire 2.29 Core Update 200: Linux 6.18 LTS und DBL-Preview

IPFire 2.29 Core Update 200 bringt Linux 6.18 LTS, das neue Domain-Blocklist-System, zahlreiche Paket‑Updates und wichtige Leistungsverbesserungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IPFire 2.29 Core Update 200: Linux 6.18 LTS und DBL-Preview

Sicherer Dokumentenfluss im E-Procurement

Retarus und Veenion integrieren KI-gestützte Dokumentenerkennung in Beschaffungsprozesse. Ziel sind effizientere und DSGVO-konforme Abläufe. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherer Dokumentenfluss im E-Procurement

[NEU] [hoch] MISP: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in MISP ausnutzen, um Dateien zu manipulieren, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

Hackerbot-Claw: KI-Agent kapert Softwareprojekte auf Github

Ein KI-Agent sucht auf Github nach anfälligen Workflows und nutzt diese aus. Sein Profil lässt gute Vorsätze erahnen. Doch er geht zu weit. (KI, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hackerbot-Claw: KI-Agent…

KI: Die neue Insider-Bedrohung für Unternehmen

Laut Thales 2026 Data Threat Report stellt KI für 71 Prozent der Unternehmen in Deutschland das größte Risiko für die Datensicherheit dar. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI: Die neue Insider-Bedrohung…

Quanten-Durchbruch bedroht die Sicherheit

Da klassische Verschlüsselungsverfahren wie RSA an ihre physikalischen Grenzen stoßen, müssen Unternehmen ihre Sicherheitskonzepte fundamental neu denken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Quanten-Durchbruch bedroht die Sicherheit

[NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Umgehen von…

[NEU] [mittel] OpenBSD: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenBSD ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD:…

Passwort vom Chatbot? Warum das keine gute Idee ist

Sicherheitsforscher:innen warnen vor Passwörtern, die von Chatbots vorgeschlagen werden. Zu Recht, wie unser Selbstversuch zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Passwort vom Chatbot? Warum das keine gute Idee ist

[NEU] [hoch] Langflow: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Langflow ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Langflow: Schwachstelle ermöglicht Codeausführung

Hunderte infizierte FreePBX-Instanzen im Netz

Anfang Februar warnte die CISA vor Angriffen auf FreePBX-Instanzen. Aktuell stehen Hunderte kompromittierte Installationen im Netz. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Hunderte infizierte FreePBX-Instanzen im Netz

Security: Motorola will Geräte mit Graphene OS entwickeln

Die Graphene OS Foundation und Motorola haben eine Zusammenarbeit angekündigt: Gemeinsam sollen sicherere Smartphones entstehen. (MWC 2026, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Motorola will Geräte mit Graphene OS entwickeln

Irankrieg: Fliegende „Objekte“ setzen AWS-Rechenzentrum in Brand

Ein AWS-Rechenzentrum in den Vereinigten Arabischen Emiraten wurde beschädigt und in Brand gesetzt. Ursache dürfte der Irankrieg sein. (AWS, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Irankrieg: Fliegende „Objekte“ setzen AWS-Rechenzentrum in Brand

[NEU] [hoch] HCL BigFix: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um Informationen offenzulegen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[NEU] [mittel] Red Hat Enterprise Linux (udisks): Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente „udisks“ ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Partnerangebot: Schönbrunn TASC GmbH – Schulung „Dora Essential“

Im Partnerbeitrag der Schönbrunn TASC GmbH geht es um praxisorientierte Strategien zur Notfallvorsorge und Wiederherstellung kritischer IT-Systeme nach Sicherheitsvorfällen.. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: Schönbrunn TASC GmbH –…

[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, sich erhöhte Rechte zu verschaffen, einen Denial-of-Service-Zustand herbeizuführen, sensible Informationen offenzulegen, Spoofing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen oder andere nicht spezifizierte Angriffe…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [mittel] VMware Workstation und Fusion: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Datenflut mit HDDs meistern

Intelligente Videoüberwachung geht mit einer Flut an Daten einher. Das schraubt die Anforderungen an HDDs deutlich nach oben, so das Statement von Rainer W. Kaese von Toshiba. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Datenflut mit…

Irankrieg: AWS-Ausfall durch auf Rechenzentrum geflogene Objekte

Ein AWS-Rechenzentrum in den Vereinigten Arabischen Emiraten wurde beschädigt und in Brand gesetzt. Ursache dürfte der Irankrieg sein. (AWS, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Irankrieg: AWS-Ausfall durch auf Rechenzentrum geflogene Objekte

Anzeige: First Response: Erste Maßnahmen im Ernstfall

Der Workshop der Golem Karrierewelt zeigt, mit welchen Erstmaßnahmen sich Schäden bei Security Incidents begrenzen lassen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: First Response: Erste Maßnahmen im Ernstfall

[UPDATE] [hoch] OpenClaw: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] OpenClaw: Schwachstelle ermöglicht Codeausführung

Echt oder KI-generiert? Microsoft hat einen neuen Plan für die Offenlegung

Ein neuer Vorschlag von Microsoft fordert Social-Media- und KI-Unternehmen auf, strenge Verifizierungsmaßnahmen für KI-Content einzuführen. Dafür untersuchte das Unternehmen verschiedene Methoden zur KI-Detektion. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Echt oder…

Tron: Hacker-Tod zwischen Fakten und Fragen

Tron soll sich 1998 umgebracht haben. In der Szene kursieren andere Deutungen. Warum der Fall bis heute so brisant ist. (True Crime, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tron: Hacker-Tod zwischen Fakten…

Kritische Infrastruktur: Deutschland im Wandel

Wie resilient ist Deutschland gegen Angriffe? Die neue VdS-Fachtagung am 6. Mai 2026 in Köln und online beleuchtet die aktuelle Lage und notwendige Maßnahmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritische Infrastruktur: Deutschland im Wandel

Gemini 3.1 Pro: Das kann Googles neuestes Modell

Google hat mit Gemini 3.1 Pro ein neues Standardmodell veröffentlicht. Das KI-System soll vor allem bei komplizierten Aufgaben besser abschneiden als der Vorgänger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gemini 3.1…

ISO 9001-Zertifizierung für Weckbacher

Es ist ein internationaler Standard für Qualitätsmanagement. Nun erhält Weckbacher für alle Standorte das ISO 9001-Zertifikat. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ISO 9001-Zertifizierung für Weckbacher

Schweiz: Die E-ID kommt später

Die Einführung der elektronischen Identitätskarte in der Schweiz verschiebt sich vom Sommer auf voraussichtlich Ende des Jahres 2026. Sicherheit soll vorgehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schweiz: Die E-ID kommt später

Virenjagd: VirusTotal flexibler nutzen per Kommandozeile

Batch-Scans mehrerer verdächtiger Dateien und passgenaue Malware-Recherchen zur Incident Response: Mit dem Gratis-Tool vt-cli folgt VirusTotal Ihrem Kommando. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Virenjagd: VirusTotal flexibler nutzen per Kommandozeile

Social Engineering: Berüchtigte Hackergruppe sucht Frauen fürs Team

Die Cybergang Scattered Lapsus$ Hunters will offenbar beim Voice-Phishing effektiver werden. Weibliche Stimmen sollen dabei helfen. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Social Engineering: Berüchtigte Hackergruppe sucht Frauen fürs Team

sudo-rs ändert 46 Jahre alte Konvention bei Passworteingabe

Die Rust-Implementierung sudo-rs zeigt beim Eintippen von Passwörtern nun standardmäßig Sternchen an. Ein Bruch mit langer Unix-Tradition. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: sudo-rs ändert 46 Jahre alte Konvention bei Passworteingabe

[UPDATE] [mittel] Keycloak: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Mehrere Schwachstellen

[UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Manipulation von Dateien

Heimliches Fahrzeug-Tracking: Spionage durch das Reifendruckkontrollsystem

Reifendruckkontrollsysteme moderner Fahrzeuge bieten Spionen weitreichende Möglichkeiten zur Überwachung – und das schon seit etlichen Jahren. (Überwachung, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Heimliches Fahrzeug-Tracking: Spionage durch das Reifendruckkontrollsystem

[NEU] [mittel] Fluentd: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Fluentd ausnutzen, um Dateien und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fluentd: Mehrere Schwachstellen

VLC für Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in VLC für Android ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Die Schwachstelle entstehen durch einen Pfadtraversal und durch eine unzureichende Begrenzung der Rate bei der Überprüfung von Einmalpasswörtern (OTP). Dieser Artikel wurde…

Quantenresistente Verschlüsselung

Security-Anbieter Keeper hat den Kyber-Schlüsselkapselungsmechanismus integriert. Quantenresistenter Verschlüsselungsalgorithmus ist vom NIST zugelassen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Quantenresistente Verschlüsselung

Apple: iPhone und iPad bekommen Nato-Sicherheitszertifizierung

iPhones und iPads mit den aktuellen Betriebssystemversionen können ohne zusätzliche Software für Nato-Verschlusssachen verwendet werden. (Datensicherheit, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple: iPhone und iPad bekommen Nato-Sicherheitszertifizierung

[UPDATE] [mittel] Mattermost Server und Desktop: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mattermost Server und Desktop ausnutzen, um Informationen offenzulegen, Sicherheitsmechanismen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…