Schlagwort: DE

Ärger mit aktueller NordVPN-App für macOS

User des VPN-Dienstes aus Litauen melden seit dem Upgrade auf Version 10.0 Verbindungs- und Bedienungsprobleme beim Mac-Client. 10.0.4 soll es richten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ärger mit aktueller NordVPN-App für macOS

Amazon: Ring-Kameras jetzt mit optionaler Gesichtserkennung

Auch in Deutschland können Ring-Kameras nun Gesichter erkennen und Nutzer darüber informieren. Die Option ist standardmäßig deaktiviert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Amazon: Ring-Kameras jetzt mit optionaler Gesichtserkennung

[NEU] [niedrig] expat: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] expat: Schwachstelle ermöglicht Denial…

[NEU] [hoch] OpenClaw: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um erweiterte Rechte zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten offenzulegen oder zu manipulieren oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[NEU] [hoch] Angular: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Angular: Schwachstelle ermöglicht Offenlegung von Informationen

[UPDATE] [hoch] IBM Tivoli Network Manager: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM Tivoli Network Manager ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Google Chrome/Microsoft Edge: Mehrere Schwachstellen

In Google Chrome/Microsoft Edge existieren mehrere Schwachstellen, die zum jetzigen Zeitpunkt noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher definierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, einen Systemabsturz…

[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, darunter möglicherweise Codeausführung, Umgehung von Sicherheitsmaßnahmen, Denial-of-Service Datenmanipulation oder -offenlegung. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

KI-Agenten: 5 Maßnahmen für eine stabile Sicherheitsarchitektur

Cyberattacken werden immer komplexer. Im Gastbeitrag empfiehlt Heather Ceylan konkrete Schritte, wie den Einsatz von KI-Agenten, um sich vor den Folgen eines Angriffs zu schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Agenten: 5 Maßnahmen für…

[UPDATE] [hoch] Kyverno: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Kyverno ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und erweiterte Berechtigungen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [mittel] GIMP: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um potenziell beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Daten zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Anzeige: Zero Trust Security Framework in der Praxis umsetzen

Zero Trust Security Framework strukturiert IT-Sicherheit jenseits klassischer Perimeter. Ein Online-Workshop vermittelt Prinzipien, Vorgehen und Handlungsempfehlungen für die Implementierung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Zero Trust Security Framework…

Auslegungssache 157: Datenschutz vor Gericht

Im c’t-Datenschutz-Podcast erklärt Niedersachsens Datenschutzbeauftragter, wie Widerspruchsverfahren gegen Bußgelder ablaufen – und warum er außen vor bleibt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 157: Datenschutz vor Gericht

Verteidigungsministerium verschärft Regeln für private Handys

Wegen akuter Abhörgefahren durch Russland und China verschärft das Verteidigungsministerium die Regeln für Smartphones und Smartwatches in sensiblen Bereichen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Verteidigungsministerium verschärft Regeln für private Handys

„Power Off“: BKA geht gegen DDoS-Angebote vor

Bundeskriminalamt und Generalstaatsanwaltschaft Frankfurt sind mit internationalen Partnern gegen sogenannte Stresserdienste vorgegangen. Es gab Festnahmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Power Off“: BKA geht gegen DDoS-Angebote vor

Vom BlueHammer-Autor: Neuer Windows-Zeroday verschafft Adminrechte

Der Exploit nutzt ausgerechnet ein unsicheres Verhalten des Windows Defender und eines Datei-API, um sich Systemrechte zu sichern. Er ist noch ungepatcht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vom BlueHammer-Autor: Neuer Windows-Zeroday verschafft…

Tagtinker: Flipper-Zero-Tool manipuliert elektronische Preisschilder

Mit Tagtinker und einem Flipper Zero lassen sich Preisschilder im Handel mit beliebigen Inhalten überschreiben. Aber bitte nicht ohne Erlaubnis. (Tools, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tagtinker: Flipper-Zero-Tool manipuliert elektronische Preisschilder

Kognitive Schuld: KI-generierte Software erfordert traditionelle Praktiken

Damit Entwickler ihren mithilfe von KI generierten Code weiterhin verstehen können, wird die Besinnung auf traditionelle Praktiken empfohlen. (KI, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kognitive Schuld: KI-generierte Software erfordert traditionelle Praktiken

E-Mail-Konto gehackt: Warnzeichen und Maßnahmen

Fremde Anmeldeversuche und Mails, die Sie nicht verschickt haben: Das kann Indiz auf ein gehacktes Mail-Postfach sein. Was Betroffene jetzt tun sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: E-Mail-Konto gehackt: Warnzeichen und Maßnahmen

Gimp: Ungepatchte Lücke erlaubt Codeschmuggel mit GIFs

Sicherheitslücken in Gimp erlauben das Einschleusen von Schadcode mit manipulierten Dateien wie GIFs. Noch gibt es kein Update. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gimp: Ungepatchte Lücke erlaubt Codeschmuggel mit GIFs

[NEU] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting durchzuführen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [mittel] vim: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] vim: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Kyverno: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Kyverno ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und erweiterte Berechtigungen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [kritisch] nginx-ui: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in nginx-ui ausnutzen, um sich Administratorrechte zu verschaffen, beliebigen Code auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Nach Bluehammer: Frustrierter Forscher leakt weiteren Windows-Exploit

Angreifer können mit dem Exploit auf Windows-Systemen aufgrund eines Fehlers im Defender Systemrechte erlangen. Ein Patch ist noch nicht in Sicht. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Bluehammer: Frustrierter Forscher…

[NEU] [mittel] OpenClaw: Schwachstelle ermöglicht Manipulation von Dateien

Ein lokaler Angreifer kann eine Schwachstelle in OpenClaw ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenClaw: Schwachstelle ermöglicht Manipulation von Dateien

[NEU] [mittel] ffmpeg: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [UNGEPATCHT] [mittel] GIMP: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um potenziell beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Daten zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Flowise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um seine Privilegien zu erhöhen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen, die zum jetzigen Zeitpunkt noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher definierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, einen Systemabsturz erzeugen,…

[UPDATE] [niedrig] util-linux: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in util-linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] util-linux: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

[UPDATE] [mittel] vim: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service-Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

KI bricht Grenzen der traditionellen Sicherheit

Hybride Belegschaften aus Menschen und KI erfordern Trendwende, sagt Gastautor Javvad Malik von KnowBe4. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI bricht Grenzen der traditionellen Sicherheit

[UPDATE] [hoch] Microsoft Windows: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows Produkten ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen, um beliebigen Programmcode auszuführen, um falsche Informationen darzustellen, um einen Denial of Service Angriff durchzuführen, und um einen…

[UPDATE] [hoch] Adobe ColdFusion: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Adobe ColdFusion ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [hoch] Adobe FrameMaker: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe FrameMaker ausnutzen, um beliebigen Programmcode auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Adobe FrameMaker:…

[UPDATE] [mittel] Adobe Creative Cloud Applikationen: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud Applikationen ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Windows 11 bekommt haptisches Feedback

Nutzer:innen von Windows 11 können sich über eine neue Funktion freuen – und zwar über haptisches Feedback beim Ausführen gewisser Aktionen. Wie viele davon profitieren, ist allerdings noch fraglich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Bitlocker-Key nötig: April-Update sperrt Windows-Nutzer aus

Microsofts April-Patchday beschert Admins mehr Arbeit als erwartet. Je nach Konfiguration starten Windows-Systeme erst nach Eingabe der Bitlocker-Keys. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bitlocker-Key nötig: April-Update sperrt Windows-Nutzer aus

Sniffnet 1.5: Welches Programm funkt nach Hause?

Der Open-Source-Netzwerkmonitor Sniffnet ordnet Traffic nun einzelnen Programmen zu. Version 1.5.0 bringt zudem Blacklists und Adapter-Vorschauen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sniffnet 1.5: Welches Programm funkt nach Hause?

Euralarm drängt auf sieben Jahre DNA-Übergang

Netzumstellung mit Folgen: Euralarm warnt vor Risiken bei Alarmdiensten und fordert längere Ankündigungsfristen für das DNA- Gesetz. Warum sieben Jahre entscheidend sind. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Euralarm drängt auf sieben Jahre DNA-Übergang

[UPDATE] [mittel] Kyocera Drucker: Mehrere Schwachstellen

Ein Angreifer aus dem lokalen Netzwerk kann mehrere Schwachstellen in verschiedenen Modellen der Kyocera ECOSYS und TASKalfa Produktfamilien ausnutzen, um Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [hoch] Apache ActiveMQ, Client, Broker und Web: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache ActiveMQ ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache…

Identität bleibt geheim: EU-App für Altersnachweis kommt

Kommissionschefin von der Leyen kündigt eine fertige Lösung zur Altersprüfung an, die anonymes Surfen ermöglichen und Plattformen in die Pflicht nehmen soll. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Identität bleibt geheim: EU-App für…

OpenSSL 4.0 verschlüsselt, was TLS bisher verraten hat

OpenSSL 4.0.0 ist da: Die Kryptobibliothek entfernt Altlasten, führt ECH für mehr Datenschutz ein und bereitet auf Post-Quantum-Kryptografie vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OpenSSL 4.0 verschlüsselt, was TLS bisher verraten hat

Nach Anthropic Mythos: OpenAI kündigt GPT-5.4-Cyber an

OpenAI bringt mit GPT-5.4-Cyber ein eigenes KI-Modell für Cybersicherheit. Wie bei Anthropics Mythos bleibt der Zugang zunächst eingeschränkt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach Anthropic Mythos: OpenAI kündigt GPT-5.4-Cyber an

Anthropics neues KI-Modell: Wie bedrohlich ist Claude Mythos?

Anthropics Claude Mythos kann nicht nur Sicherheitslücken finden, sondern auch selbst Exploits schreiben. Das könnte die IT-Sicherheitslage nachhaltig verändern. (Security, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anthropics neues KI-Modell: Wie bedrohlich ist…

Perimeter Protection Kongress: digitale Zwillinge im Fokus

Der neue Perimeter Protection Kongress zeigt, wie BIM und 3D-Modelle Planung, Simulation und Sicherheitsbetrieb in der Perimetersicherung verbessern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Perimeter Protection Kongress: digitale Zwillinge im Fokus

WireGuard: Update für Windows-Client nach vier Jahren

Nachdem Probleme mit der Treibersignierung durch Blockade von Microsoft gelöst wurden, ist nun WireGuard 0.6.1 für Windows erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WireGuard: Update für Windows-Client nach vier Jahren

GPT-5.4 Cyber: OpenAI öffnet Zugang zu Cybersicherheits-KI

Nach Anthropic veröffentlicht auch OpenAI seine KI für Cybersecurityanwendungen und gibt einem eingeschränkten Nutzerkreis Zugriff darauf. (KI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: GPT-5.4 Cyber: OpenAI öffnet Zugang zu Cybersicherheits-KI

[NEU] [hoch] Composer: Mehrere Schwachstellen ermöglichen Codeausführung

Ein Angreifer kann mehrere Schwachstellen in Composer ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Composer: Mehrere Schwachstellen ermöglichen Codeausführung