Datenzugriff festlegen, selber Befunde in die elektronische Patientenakte hochladen: Das nutzen bisher noch viel zu wenig gesetzliche Versicherte. (Gesundheitskarte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Selber hochladen: Unter vier Prozent nutzen aktiv…
Schlagwort: DE
[NEU] [mittel] Microsoft GitHub Enterprise Server: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft…
[UPDATE] [niedrig] poppler: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] poppler: Mehrere Schwachstellen ermöglichen…
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Es existiert eine Schwachstelle in Google Chrome, die zum aktuellen Zeitpunkt noch nicht im Detail beschrieben wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen, möglicherweise um Sicherheitsmaßnahmen zu umgehen. Dazu ist eine Benutzeraktion erforderlich:…
[UPDATE] [mittel] cPython: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPython ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cPython: Schwachstelle ermöglicht…
Android: Google halbiert Releasezyklus für AOSP-Quellcode
Google führt weitere Änderungen am Releasezyklus von Android durch: Der Quellcode wird künftig nur noch zweimal im Jahr im AOSP veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android: Google halbiert Releasezyklus für AOSP-Quellcode
Entsorgung empfohlen: Laufende Attacken auf D-Link-Router über Zero-Day-Lücke
D-Link untersucht eine bisher ungepatchte Schadcode-Lücke in seinen Routern. Für einige betroffene Modelle wird es keinen Patch geben. (Sicherheitslücke, DNS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entsorgung empfohlen: Laufende Attacken auf D-Link-Router über…
„Passwort“ Folge 48: Digitale Unabhängigkeit, kranke Akten, behämmerter Speicher
Der Podcast gastiert auf dem 39c3 und diskutiert aktuelle Themen aus der IT-Security mit drei Referenten und Referentinnen des Hackerkongresses. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 48: Digitale Unabhängigkeit, kranke Akten,…
Microsoft sagt Spamschutzmaßnahme in Exchange Online ab
Microsoft hatte eine Spamschutzmaßnahme für Exchange Online angekündigt. Die Externe-Empfänger-Begrenzung kommt nun doch nicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft sagt Spamschutzmaßnahme in Exchange Online ab
Jetzt entsorgen! Kein Support mehr für attackierte D-Link-DSL-Router
Derzeit attackieren unbekannte Angreifer verschiedene DSL-Router von D-Link. Für die Geräte gibt es seit sechs Jahren keine Sicherheitspatches mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt entsorgen! Kein Support mehr für attackierte D-Link-DSL-Router
Entsorgung empfohlen: D-Link-Router werden über Zero-Day-Lücke attackiert
D-Link untersucht eine bisher ungepatchte Schadcode-Lücke in seinen Routern. Für einige betroffene Modelle wird es keinen Patch geben. (Sicherheitslücke, DNS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entsorgung empfohlen: D-Link-Router werden über Zero-Day-Lücke attackiert
BSI-Portal zur NIS-2-Registrierung gestartet
Mit Inkrafttreten von NIS-2 müssen Unternehmen und Institutionen der Bundesverwaltung in Deutschland erhebliche Sicherheitsvorfälle melden. Ein neues Portal des BSI steht nun zur Verfügung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI-Portal zur NIS-2-Registrierung gestartet
[UPDATE] [niedrig] OpenSSH: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSSH: Mehrere Schwachstellen ermöglichen Codeausführung
Fire TV: Amazon zeigt großes Software-Update für die Streaming-Geräte – was sich dadurch verändert
Amazon hat eine Veränderung für Fire TV angekündigt. Die Software-Oberfläche der Streaming-Geräte soll übersichtlicher und zugänglicher werden. Welche Anpassungen Amazon vornimmt und wann ihr damit rechnen dürft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Games dank KI: Mit diesem Vibe-Coding-Flugsimulator kannst du Google Earth erkunden
Mithilfe einer KI-Entwicklungsumgebung hat ein Programmierer einen Flugsimulator auf Datenbasis von Google Earth entwickelt. Warum der Entwickler für sein Projekt Kritik erntet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Games dank KI:…
Games dank KI: Mit diesem Vibe-Coding-Flugsimulator kannst du durch Google Earth fliegen
Mithilfe einer KI-Entwicklungsumgebung hat ein Programmierer einen Flugsimulator auf Datenbasis von Google Earth entwickelt. Warum der Entwickler für sein Projekt Kritik erntet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Games dank KI:…
KI auf dem Fernseher: Google kündigt neue Gemini-Funktionen an
Von personalisierten Diashows bis hin zur Sprachsteuerung: Google baut die KI-Funktionen von Google TV weiter aus und bringt Gemini jetzt auch auf Fernsehgeräte der chinesischen Marke TCL. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Meeting-Notizen von der KI: Was Google Gemini kann – und wo es noch hakt
Zahlende Google-Nutzer:innen können sich Meetings von der Gemini-KI zusammenfassen lassen. Wir haben ausprobiert, wie gut das funktioniert – und erklären die Nachteile. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Meeting-Notizen von der…
Kostenlos und vorinstalliert: Diese Windows-Tools schaffen wieder Platz auf der Festplatte
Windows bietet von Haus aus mehrere Tools, mit denen du deinen Speicherplatz optimieren kannst. Dank der Microsoft-Programme bekommst du so unter Umständen mehrere Gigabyte zurück. Wie du sie nutzt und was du dabei vermeiden solltest. Dieser Artikel wurde indexiert von…
Ubiquiti UniFi Protect: Sicherheitslücke ermöglicht Zugriff auf Kameras
In der UniFi Protect Application können Angreifer Schwachstellen für unbefugten Zugriff auf Kameras und DoS-Attacken missbrauchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ubiquiti UniFi Protect: Sicherheitslücke ermöglicht Zugriff auf Kameras
Samsung warnt: Gefährliche Sicherheitslücke in SSD-Tool Magician
Eine Sicherheitslücke in Samsungs SSD-Verwaltungstool Magician verleiht Angreifern erhöhte Zugriffsrechte – mittels DLL-Hijacking. (Sicherheitslücke, Speichermedien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Samsung warnt: Gefährliche Sicherheitslücke in SSD-Tool Magician
Gmailify und Pop in Gmail: Gmail stellt E-Mail-Funktionen für Drittanbieter ein
Das Anwenden von Gmail-Funktionen auf E-Mail-Konten bei Drittanbietern ist ab sofort nicht mehr möglich. Pop3-Verbindungen werden ebenfalls eingestellt. (Gmail, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gmailify und Pop in Gmail: Gmail stellt…
[UPDATE] [hoch] wget: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in wget ausnutzen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[NEU] [hoch] Veeam Backup & Replication: Mehrere Schwachstellen
Ein privilegierter Angreifer kann mehrere Schwachstellen in Veeam Backup & Replication ausnutzen um beliebige Dateien zu schreiben und Programmcode, im schlimmsten Fall mit Rootrechten, auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Gemini, ChatGPT und Co.: Diese Geschichten stecken hinter KI-Namen
Tagtäglich nutzen Millionen Menschen KI-Tools wie ChatGPT, Gemini oder Claude. Doch nur wenige von ihnen wissen eigentlich, was sich hinter den schicken Namen der Chatbots und anderer KI-Programme verbirgt. Wir bringen Licht ins Dunkle und zeigen euch, ob und welche…
(g+) Security 2026: Sicherheitsrisiko IoT-Geräte
Viele Cyberangriffe beginnen in Kameras, Sensoren, Gateways. Dieser Trend wird sich 2026 verstärken, IoT-Geräte sind zunehmend Angriffsziel. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security 2026: Sicherheitsrisiko IoT-Geräte
Cloud-Angriffsfläche wächst schnell durch KI
99 Prozent der Unternehmen von KI-Angriffen betroffen und Sicherheitsteams können mit unsicherem Code nicht Schritt halten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cloud-Angriffsfläche wächst schnell durch KI
Android: Aktueller Patch schützt vor Zero-Click-Attacke
Androidgeräte sind für eine Zero-Click-Attacke anfällig. Dieses Sicherheitsproblem wurde nun gelöst. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android: Aktueller Patch schützt vor Zero-Click-Attacke
Patchday: Dolby-Digital-Sicherheitslücke in Android geschlossen
Androidgeräte sind für eine Zero-Click-Attacke anfällig. Dieses Sicherheitsproblem wurde nun gelöst. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Dolby-Digital-Sicherheitslücke in Android geschlossen
Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Samsung…
Datenschutz-Vorfall bei Kamera-Spezialisten Calumet
Hinweise gab es seit dem Sommer – jetzt räumt Calumet eine „mögliche Datenschutzverletzung“ ein. Betroffene werden informiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenschutz-Vorfall bei Kamera-Spezialisten Calumet
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] n8n: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in n8n ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] n8n:…
Ubiquiti UniFi Protect: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Ubiquiti UniFi Protect ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Cursor, Windsurf und Co.: Vibe-Coding-Tools können Usern Malware empfehlen
Sicherheitsexpert:innen haben eine gravierende Lücke in Vibe-Coding-Tools wie Cursor und Windsurf gefunden. Über Empfehlungen für Extensions können Cyberkriminelle Malware unerkannt einschleusen. Mit einer cleveren Aktion haben die Expert:innen User:innen der Tools in Eigenregie geschützt. Dieser Artikel wurde indexiert von t3n.de…
HIBP: Daten von rechtsextremer Dating-Plattform „WhiteDate“ aufgenommen
Hacker haben die Daten der Plattform „WhiteDate“ für rechtsextreme Weiße exfiltriert. Diese sind nun beim Have I Been Pwned-Projekt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HIBP: Daten von rechtsextremer Dating-Plattform „WhiteDate“ aufgenommen
Malware im Anmarsch: Hacker tricksen Windows-Nutzer mit Fake-Bluescreens aus
Ein Bluescreen, der gleich die Problemlösung mitliefert? Zu schön, um wahr zu sein. Es droht eine gefährliche Malware-Infektion. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Malware im Anmarsch: Hacker tricksen Windows-Nutzer mit…
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux bezüglich der Komponenten „tar“ und „Scrapy“ ausnutzen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] Ubiquiti UniFi Protect: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Ubiquiti UniFi Protect ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
HIBP: Daten von rechtsextremer Datingplattform „WhiteDate“ aufgenommen
Hacker haben die Daten der Plattform „WhiteDate“ für rechtsextreme Weiße exfiltriert. Diese sind nun beim Have I Been Pwned-Projekt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HIBP: Daten von rechtsextremer Datingplattform „WhiteDate“ aufgenommen
Google Android: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Android ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstelle entsteht durch einen Schreibvorgang außerhalb des zulässigen Bereichs in der Drittanbieterkomponente Dolby Digital Plus UDC. Dieser Artikel wurde indexiert von BSI Warn- und…
Plattner zum BSI-Portal: „Werden nicht die ganze Republik retten können“
Das neue BSI-Portal soll zentraler Anlaufpunkt für IT-Sicherheit bei kritischen Infrastrukturen werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Plattner zum BSI-Portal: „Werden nicht die ganze Republik retten können“
[NEU] [mittel] Google Android: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Android ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Android: Schwachstelle ermöglicht Codeausführung
Gratis-Versprechen, teurer Fehler: Hacker kapert über Windows-Aktivierungstool tausende Krypto-Transfers
Ein vermeintliches Gratis-Tool zur Aktivierung von Windows und Office soll weltweit 2,8 Millionen PCs verseucht haben. Die Malware manipulierte Krypto-Transfers. Jetzt wurde ein 29-jähriger Verdächtiger verhaftet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[UPDATE] [mittel] MariaDB: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MariaDB ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MariaDB: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Mehrere Schwachstellen…
Die ACS erweitert ihre Präsenz um das neue BSI-Portal – wichtige Änderungen ab 2026
Die Allianz für Cyber-Sicherheit (ACS) geht neue Wege und ist ab sofort in das unter anderem für NIS-2 neu entwickelte und heute live gegangene BSI-Portal eingebunden. Im BSI-Portal können sich Unternehmen/Behörden gemäß den Voraussetzungen des NIS-2-Umsetzungsgesetzes sowie nach dem Luftsicherheitsgesetz…
CISA-Katalog attackierter Schwachstellen wuchs 2025 um 20 Prozent
Die US-amerikanische IT-Sicherheitsbehörde CISA pflegt einen Katalog angegriffener Schwachstellen. Der wuchs 2025 etwas schneller. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CISA-Katalog attackierter Schwachstellen wuchs 2025 um 20 Prozent
Plattner zum BSI-Portal: Werden nicht die ganze Republik retten können
Das neue BSI-Portal soll zentraler Anlaufpunkt für IT-Sicherheit bei kritischen Infrastrukturen werden. Für Stirnrunzeln sorgt die Wahl des Anbieters: AWS. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Plattner zum BSI-Portal: Werden nicht die ganze…
Berlin: Datenschutz-Beschwerdeflut – vor allem durch KI
Datenschützer sehen sich mit immer mehr Beschwerden und Beratungsanfragen konfrontiert. Häufig werden die Meldungen mittels KI erstellt. (Datenschutz, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Berlin: Datenschutz-Beschwerdeflut – vor allem durch KI
[UPDATE] [mittel] Vaadin: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Vaadin ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Vaadin: Schwachstelle ermöglicht Cross-Site…
[UPDATE] [hoch] Samsung Exynos: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um das System zum Absturz zu bringen, den Kernel-Speicher auszuspionieren, Code auszuführen oder erhöhte Privilegien zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Schwachstellen in der Supply Chain verstehen und beheben
Digitale Bedrohungen und Sicherheitsvorfälle nehmen zu. Lars Francke von Stackable erklärt, wie Unternehmen ihre digitale Lieferkette vor Malware und Supply Chain-Angriffen schützen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schwachstellen in der Supply Chain verstehen…
Samsung Magician: Sicherheitslücke erlaubt Rechteausweitung
In der SSD-Verwaltungssoftware Samsung Magician können Angreifer eine Schwachstelle missbrauchen, um ihre Rechte auszuweiten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Samsung Magician: Sicherheitslücke erlaubt Rechteausweitung
IT-Sicherheit: Gericht stärkt BSI bei Warnungen vor Software
Eine Softwarefirma scheitert mit einer Klage gegen das BSI. Das Gericht sieht in Sicherheitsbewertungen keine unzulässige Prangerwirkung. (BSI, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit: Gericht stärkt BSI bei Warnungen vor Software
Chaos Communication Congress: Pinker Ranger schaltet rassistische Webseiten live ab
Auf dem 39C3 hat die Hackerin Martha Root im Power-Ranger-Kostüm live die Server rassistischer Plattformen wie Whitedate gelöscht. (39C3, WordPress) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Chaos Communication Congress: Pinker Ranger schaltet rassistische…
Sicherheitsupdates: Verschiedene Attacken auf Qnap-NAS möglich
Stimmten die Voraussetzungen, können Angreifer Netzwerkspeicher von Qnap mit weitreichenden Folgen attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: Verschiedene Attacken auf Qnap-NAS möglich
Umfirmierung: GET NV wird zu Primion Technology NV
Primion kündigt Änderungen bei der belgischen Tochtergesellschaft GET NV an. Kunden und Partner sollen keine Auswirkungen spüren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Umfirmierung: GET NV wird zu Primion Technology NV
[NEU] [mittel] QNAP NAS: Mehrere Schwachstellen
Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service zu verursachen, Informationen offenzulegen und den Speicher zu korrumpieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
QNAP NAS: Mehrere Schwachstellen
Ein Angreifer mehrere Schwachstellen QNAP NAS ausnutzen, um einen Denial of Service zu verursachen, Informationen offenzulegen und den Speicher zu korrumpieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: QNAP…
Humanoide Roboter in Videos: Was sie wirklich können – und was nur Show ist
Das richtige Video kann einem Startup Millionen an Investitionen und eine treue Fangemeinde bescheren. Ab dem 6. Januar werden sie auch auf der Elektronikmesse CES in Las Vegas zu sehen sein. Aber was zeigen diese Videos tatsächlich? Dieser Artikel wurde indexiert…
MongoBleed-Scanner für Admins
Viele MongoDB-Instanzen sind oder waren potenziell für MongoBleed anfällig. Ein Tool hilft bei der Server-Analyse auf Angriffsspuren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: MongoBleed-Scanner für Admins
[NEU] [hoch] Samsung Exynos: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um das System zum Absturz zu bringen, den Kernel-Speicher auszuspionieren, Code auszuführen oder erhöhte Privilegien zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Whatsapp Web gibt dir bald mehr Optionen, um Nachrichten verschwinden zu lassen
Whatsapp könnte bald auch Nutzer:innen seines Web-Clients mehr Möglichkeiten an die Hand geben, Nachrichten in Chats verschwinden zu lassen. Dabei geht es vor allem um das richtige Timing. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Cyberangriff geht schief: Berüchtigte Hackergruppe fällt auf Honeypot rein
Hacker hatten es aus Rache auf Resecurity abgesehen. Sie haben jedoch nicht bemerkt, dass sie in eine Falle getappt sind. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff geht schief: Berüchtigte Hackergruppe…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um nicht spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Polizei-KI schreibt Einsatzbericht – und verwandelt Beamten in einen Frosch
KI-Software soll Arbeitsabläufe effizienter machen – auch bei der Polizei. Die Ergebnisse sind allerdings oft noch fehlerhaft, was Kritik am Einsatz in sicherheitsrelevanten Bereichen aufwirft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[NEU] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux bezüglich der Komponenten „tar“ und „Scrapy“ ausnutzen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] OpenCTI: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen, Manipulation von Daten, Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenCTI ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] SmarterTools SmarterMail: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SmarterTools SmarterMail ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SmarterTools SmarterMail: Schwachstelle ermöglicht Codeausführung
Windows und Office: Aktivierungstool infiziert 2,8 Millionen Systeme mit Malware
Ein 29-Jähriger soll unzählige PCs mit Malware verseucht haben. Opfer wurden mit einer kostenlosen Aktivierung für Windows und Office gelockt. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows und Office: Aktivierungstool infiziert…
[NEU] [mittel] Vaadin: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Vaadin ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Vaadin: Schwachstelle ermöglicht Cross-Site…
[NEU] [mittel] JFrog Artifactory: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in JFrog Artifactory ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JFrog Artifactory: Schwachstelle…
[NEU] [UNGEPATCHT] [hoch] NetApp Data ONTAP: Schwachstelle ermöglicht Manipulation von Daten und Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in NetApp Data ONTAP ausnutzen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Red Hat Enterprise Linux (runc): Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um aus der Sandbox auszubrechen, Rechte im Browser zu erhöhen, Netzwerkanfragen zu manipulieren einen DoS zu verursachen, Informationen offenzulegen und Code auszuführen Dieser Artikel wurde…
Jetzt patchen! Attacken auf Adobe ColdFusion und Fortinet-Firewalls beobachtet
Derzeit haben es Angreifer auf eine fünf Jahre alte Sicherheitslücke in Fortinet-Firewalls abgesehen. Die Lücken in ColdFusion sind ebenfalls älter. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf Adobe ColdFusion und…
Fünf Jahre alte Sicherheitslücke: Laufende Attacken gefährden 10.000 Firewalls
Eine seit Juli 2020 gepatchte Sicherheitslücke in FortiOS ist auf Tausenden von Firewalls noch immer ausnutzbar. Fortinet warnt vor laufenden Angriffen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fünf Jahre alte Sicherheitslücke:…
[UPDATE] [mittel] Django (FilteredRelation): Schwachstelle ermöglicht SQL injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Django ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Django (FilteredRelation): Schwachstelle ermöglicht SQL injection
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux…
[UPDATE] [mittel] cURL: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehrere Schwachstellen ermöglichen Manipulation von…
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
In diesem Bereich kann Affinity Studio ein echter Adobe-Konkurrent werden
Adobe ist in puncto Designtools der Platzhirsch. Doch jetzt will Canva dieser Monopolstellung Konkurrenz machen – und bietet Affinity komplett kostenlos an. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: In diesem Bereich…
Social Engineering bei der Jobsuche: Bedrohung für macOS
Die neueste Version der Flexibleferret-Malware, untersucht vom Threat-Labs-Team von Jamf, richtet sich gezielt an Personen auf Jobsuche und stellt eine ernsthafte Bedrohung dar. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Social Engineering bei der Jobsuche: Bedrohung…
[UPDATE] [hoch] GnuPG: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in GnuPG ausnutzen, um Sicherheitsvorkehrungen zu umgehen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Plex Media Server: Noch ungepatchte Zugriffsschwachstellen
Im Plex Media Server klaffen Sicherheitslecks, durch die Angreifer sich unbefugt Zugriff verschaffen können. Updates stehen aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Plex Media Server: Noch ungepatchte Zugriffsschwachstellen
Geheimdienst: BND überwachte Obama-Telefonate von Air Force One
Der deutsche Auslandsgeheimdienst hat offenbar mehrere Jahre lang Telefongespräche des damaligen US-Präsidenten Barack Obama abgehört. (BND, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geheimdienst: BND überwachte Obama-Telefonate von Air Force One
Windows offline aktivieren: Microsoft killt wohl die letzte Option, den Online-Zwang zu umgehen
Ein Anruf beim Support war über Jahre hinweg die letzte verbliebene Option, Windows ohne vorhandenen Internetanschluss zu aktivieren. Jetzt scheint Microsoft diese Offline-Möglichkeit beendet zu haben, wie Berichte von Nutzer:innen nahelegen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Experte warnt: Die Menschheit verschlafe die Gefahren des KI-Wandels
Während KI Studien zufolge den Menschen nicht ersetzen kann, warnen immer mehr Expert:innen vor potenziellen Risken. Laut dem Sicherheitsexperten David Dalrymple könne die Forschung nicht Schritt halten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Google und OpenAI: Neue Bild-KIs lassen sich mit simplen Prompts zu Deepfakes überreden
Die neuesten KI-Modelle versprechen Perfektion, doch ein alter Dämon kehrt zurück. Was eigentlich unmöglich sein sollte, gelingt Nutzer:innen jetzt mit erschreckender Leichtigkeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google und OpenAI:…
Fingerabdrücke und Gesichtsbilder: USA wollen Zugriff auf Millionen europäischer Polizeidaten
Die USA fordern direkten Zugriff auf europäische Polizeidatenbanken mit Biometriedaten – nicht nur von Reisenden. Die EU-Kommission soll verhandeln. (Datensicherheit, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fingerabdrücke und Gesichtsbilder: USA wollen Zugriff…
OpenAI warnt: KI-Browser wie Atlas könnten dauerhaft anfällig für Prompt-Injection-Angriffe bleiben
Mit der Nutzung von KI-basierten Browsern wächst ein Sicherheitsrisiko, das offenbar nicht vollständig eliminiert werden kann: Prompt Injection. OpenAI deutet an, dass künftige Sprach-Browser immer Angriffspunkte bieten könnten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
„Es versteht mich, meine Eltern nicht": Wie Chatbots zur Gefahr für Kinder werden
Viele Minderjährige fühlen sich von KI besser verstanden als von echten Menschen. Eltern müssen lernen, die Risiken, die durch diese parasozialen Beziehungen entstehen, frühzeitig zu erkennen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sicherheit: Trump sperrt China von Pentagon-Cloudsystemen aus
Donald Trump hat ein Gesetz unterzeichnet, das Personal aus China und anderen Nationen den Zugang zur Cloudinfrastruktur des Pentagon verbietet. (Security, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: Trump sperrt China von…
Zum Quantencomputing-Experte in 15 Minuten? Online-Kurs von brilliant.org ausprobiert
Die Lernplattform brilliant.org setzt auf einen spielerischen Ansatz und bietet Online-Kurse für Mathematik und Programmieren an. Was sie beim Quantencomputing vermitteln, hat unser Autor getestet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Jailbreak: Star-Wars-PS4-Spiel knackt Playstation 5
Ein Star-Wars-Game für die PS4 ist plötzlich heiß begehrt: Das Spiel enthält eine Sicherheitslücke, die die Playstation 5 wohl jailbreaken kann. (Playstation 5, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jailbreak: Star-Wars-PS4-Spiel knackt…
Axis Communications: Vier Technologietrends für den Sicherheitssektor 2026
Diese wichtigen Technologietrends für den Sicherheitssektor, die Axis Communications identifiziert hat, könnten die Branche nachhaltig verändern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Axis Communications: Vier Technologietrends für den Sicherheitssektor 2026
Youtuber lässt 6 Windows-Versionen gegeneinander antreten: Der Sieger überrascht
Der Youtuber Trigrzolt hat alle Windows-Versionen seit Windows XP gegeneinander ins Rennen geschickt, um herauszufinden, welche von ihnen am besten läuft. Das Ergebnis überrascht. Einen kleinen Haken hat dieser Benchmark-Test aber. Dieser Artikel wurde indexiert von t3n.de – Software &…
Von Windows auf Mac gewechselt? Dieses Gratis-Tool bringt die Taskleiste zurück
Ihr seid von Windows auf macOS umgestiegen und vermisst jetzt die Taskleiste? Mit diesem Gratis-Tool für den Mac müsst ihr nicht mehr auf sie verzichten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Boom in Großbritannien: Warum Reddit sogar Tiktok überholt hat
Rund 60 Prozent der Brit:innen sind inzwischen auf Reddit aktiv – vor zwei Jahren war es gerade einmal ein Drittel. Auch Deutschland gehört für die Online-Plattform zu den am schnellsten wachsenden Märkten. Dieser Artikel wurde indexiert von t3n.de – Software…