Schlagwort: DE

Ein gestohlener Login: 1,2 Millionen Bankkonten kompromittiert

Französisches Wirtschaftsministerium bestätigt, dass sich ein Angreifer mithilfe gestohlener Zugangsdaten eines Regierungsbeamten Zugang zur nationalen Datenbank FICOBA verschaffte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ein gestohlener Login: 1,2 Millionen Bankkonten kompromittiert

Wachsende KI-Exposure-Lücke durch Supply Chain-Risiken

Bericht von Tenable Research zeigt, dass 86 Prozent aller Unternehmen Code-Pakete von Drittanbietern mit kritischen Sicherheitslücken installiert haben. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wachsende KI-Exposure-Lücke durch Supply Chain-Risiken

[NEU] [mittel] Red Hat Enterprise Linux (389-ds-base): Schwachstelle ermöglicht Codeausführung und potenziell Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen, und potenziell um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [mittel] OpenSSL und LibreSSL: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL und LibreSSL ausnutzen, um potentiell beliebigen Code auszuführen, einen Denial of Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Golang Go: Mehrere…

[UPDATE] [hoch] Apache Camel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apache Camel ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Camel:…

[NEU] [mittel] ImageMagick: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder andere nicht näher definierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[NEU] [mittel] Apache Airflow: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache Airflow ausnutzen, um beliebigen Programmcode auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache…

Neobank: Ex-Mitarbeiter erpresst offenbar Kunden von Revolut

Ein Ex-Angestellter von Revolut hat anscheinend während seiner Tätigkeit für die Bank Kundendaten abgegriffen und missbraucht diese nun für Erpressungen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neobank: Ex-Mitarbeiter erpresst offenbar Kunden…

[NEU] [hoch] VMware Aria Operations: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in VMware Aria Operations, VMware Cloud Foundation und VMware vSphere ausnutzen, um beliebigen Programmcode auszuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und…

iOS 26.4 Beta 2: Apple testet RCS-Verschlüsselung mit Android

Apple hat eine neue Entwicklerbeta fürs iPhone freigegeben. Damit lassen sich erstmals verschlüsselte RCS-Gespräche in Richtung Android testen – und mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: iOS 26.4 Beta 2: Apple testet…

40 Sicherheitslücken in ImageMagick geschlossen

Die Bildbearbeitungssoftware ImageMagick ist an mehreren Stellen verwundbar. Sicherheitspatches stehen zur Installation bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 40 Sicherheitslücken in ImageMagick geschlossen

Openclaw: KI-Agent leert unerwartet ganzen E-Mail-Posteingang

Eine KI-Sicherheitsforscherin ließ Openclaw nach wochenlangen Tests ihre echten E-Mails verarbeiten. Doch das ging gehörig schief. (KI, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Openclaw: KI-Agent leert unerwartet ganzen E-Mail-Posteingang

[NEU] [hoch] Google Chrome: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, beispielsweise die Ausführung von Code, Datenmanipulation oder Denial-of-Service-Angriffe. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

ModConf 2026: Das Programm der Medizintechnik-Konferenz steht

Die MedConf by heise ist die wichtigste deutschsprachige Konferenz zur Entwicklung von Medizintechnik. Der Branchentreff findet im Mai in München statt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ModConf 2026: Das Programm der Medizintechnik-Konferenz…

Microsoft Edge: Tumult um VPN-Funktion

Aktuell macht eine Meldung die Runde: Microsoft Edge Secure Network ist gar kein VPN. Es macht jedoch das, was angekündigt war. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft Edge: Tumult um VPN-Funktion

Partnerangebot: envia TEL GmbH – „Community-Treffen Cybersecurity“

Das jährliche stattfindende „envia TEL Community-Treffen Cybersecurity“ ist eine Zusammenkunft für Vertreterinnen und Vertreter aus der Energiewirtschaft, Telekommunikation, IT, Hochschulen und Verwaltung, um aktuelle Themen der IT-Sicherheit zu platzieren und zu diskutieren. Dieser Artikel wurde indexiert von Aktuelle Meldungen der…

Reinraumtore im GMP-Betrieb bei Losan Pharma

35 Schnelllauftore von Efaflex sichern im Neubau von Losan Pharma in Eschbach kontrollierte Zugänge. Dichtheit, Druckstabilität und ISO-Zertifizierung sind entscheidend. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Reinraumtore im GMP-Betrieb bei Losan Pharma

Anzeige: In drei Tagen zum LDAP-Experten

LDAP gilt als Industriestandard für Authentifizierung, Autorisierung sowie Adress- und Benutzerverwaltung. Wer OpenLDAP sicher betreibt, reduziert Reibungsverluste bei Anwendungsanbindung und Zugriffsschutz. (Golem Karrierewelt, Identitätsmanagement) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: In drei…

Anzeige: IT-Grundschutz sicher anwenden und prüfen

IT-Grundschutz liefert eine etablierte Methodik, um Informationssicherheit strukturiert aufzubauen. Ein dreitägiger Online-Workshop vermittelt die praktische Anwendung inklusive Prüfung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz sicher anwenden und prüfen

Mit ChatGPT erstellte Passwörter sind nicht sicher

Wer KI-Chatbots auffordert, starke Passwörter zu erstellen, erhält zwar sicher erscheinende Ergebnisse, jedoch sind die Passwörter leicht zu knacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mit ChatGPT erstellte Passwörter sind nicht sicher

KI-Forschung: Meint es der Chatbot mit der Moral ernst oder nicht?

Wir müssen besser verstehen, wie LLMs mit moralischen Fragen umgehen, wenn wir ihnen wichtige Aufgaben anvertrauen wollen. Googles KI-Tochter Deepmind will genau das herausfinden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Forschung:…

KI wird zur neuen Befehls- und Kontrollschicht

KI-Assistenten wie Microsoft Copilot und Grok unterstützen Webbrowsing- oder URL-Abruf-Funktionen und können als verdeckte C2-Proxys missbraucht werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI wird zur neuen Befehls- und Kontrollschicht

KI im Unternehmen: Hat die IT-Security noch die Kontrolle?

Ein aktueller Report von Darktrace zeigt wachsende Datenströme, fehlende Leitplanken und neue Herausforderungen durch agentische Systeme. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI im Unternehmen: Hat die IT-Security noch die Kontrolle?

[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht…

Sicherheitsupdate: Schadcode-Attacken auf GIMP möglich

Angreifer können PCs, auf denen das Grafikprogramm GIMP installiert ist, attackieren. Dafür müssen Opfer aber mitspielen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Schadcode-Attacken auf GIMP möglich

[NEU] [mittel] Erlang/OTP: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Erlang/OTP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Erlang/OTP: Schwachstelle ermöglicht Offenlegung von Informationen

[NEU] [hoch] Google Cloud Platform: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Cloud Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [mittel] Redis: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Redis ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Redis: Schwachstelle ermöglicht Manipulation von Dateien

Browser: VPN in Microsoft Edge „ist kein VPN“

Ein Forscher hat sich das von Microsoft beworbene VPN-Feature in Edge angeschaut. Es werde dem Begriff VPN nicht gerecht. (MS Edge, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Browser: VPN in Microsoft Edge…

Partnerangebot: CS VISOR GmbH – „Zertifikatslehrgang zur Qualifizierung als IT-Grundschutz-Berater nach BSI-Methodik (Aufbauschulung)“

Im Partnerbeitrag der CS VISOR GmbH steht die vertiefende Qualifizierung zum IT-Grundschutz-Berater im Fokus. Die Aufbauschulung richtet sich an erfahrene Fachkräfte und vermittelt fortgeschrittene Kompetenzen zur Anwendung und Beratung rund um die IT-Grundschutz-Methodik des BSI in komplexen Organisationsstrukturen. Dieser Artikel…

[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um eine Heap-Beschädigung zu erreichen. Dadurch werden andere, nicht näher spezifizierte Angriffe ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [mittel] SmarterTools SmarterMail: Schwachstelle ermöglicht Umgehung

Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um Informationen offenzulegen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SmarterTools SmarterMail: Schwachstelle ermöglicht…

Marktübersicht IP-Türsprechanlagen: Mehr als nur ein Klingelknopf

IP-Türsprechanlagen decken heute ein breites Spektrum ab – von komfortabler Türkommunikation im Wohnbau bis zu vernetzten Intercom-Lösungen für sicherheitskritische Anwendungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Marktübersicht IP-Türsprechanlagen: Mehr als nur ein Klingelknopf

Datenleck: Daten einiger Paypal-Nutzer monatelang geleakt

Von Juli bis Dezember 2025 konnten Angreifer Daten einiger Paypal-Business-Kunden abgreifen. Das Leck ist inzwischen gestopft. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Daten einiger Paypal-Nutzer monatelang geleakt

Roundcube Webmail: Angriffe auf Sicherheitslücken laufen

Die IT-Sicherheitsbehörde CISA warnt vor aktuell beobachteten Angriffen auf Roundcube-Webmail-Schwachstellen. Admins sollten updaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Roundcube Webmail: Angriffe auf Sicherheitslücken laufen

Warum ich 100 Mail-Adressen habe – und dir das auch empfehle

Viele Menschen werden regelmäßig von Spam und Phishing-Versuchen in ihrem Mail-Postfach geplagt. Doch wie lässt sich die Flut aus nervigen und potenziell schädlichen Nachrichten effektiv verhindern? Die Lösung: Einzigartige E-Mail-Adressen für jeden Dienst – und das, ohne den Überblick zu…

Echte europäische Alternativen? Ich sehe Schwarz!

Die Schwarz-Gruppe investiert elf Milliarden Euro in ein neues Rechenzentrum in Lübbenau. Gleichzeitig wechseln 595.000 Mitarbeiter:innen von Microsoft zu Google. Digitale Souveränität sei das Ziel. Für unseren KI-Kolumnisten ist das der größte Widerspruch der deutschen Digitalisierungsdebatte. Dieser Artikel wurde indexiert…

Neue Geschäftsführung bei Uhlmann & Zacher

Seit dem 1. Januar 2026 bilden Dr. Ingo Dietz von Bayer und Florian Kratzer die Geschäftsführung von Uhlmann & Zacher. Gründer Martin Uhlmann bleibt dem Unternehmen erhalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Geschäftsführung…

Verkehrte Welt: Wenn KI-Agenten plötzlich Menschen anheuern

Lange Zeit fürchteten wir, dass künstliche Intelligenz uns die Jobs wegnimmt. Eine neue Plattform dreht den Spieß jetzt um und lässt Software die Rolle des Arbeitgebers übernehmen. Das Ergebnis wirkt allerdings eher verstörend als visionär. Dieser Artikel wurde indexiert von…

KI im Unternehmen: Weshalb Kontext zur entscheidenden Superpower wird

Large Language Models sind leistungsfähig, bleiben im Unternehmensalltag ohne Einbettung in Unternehmensdaten jedoch oft wirkungslos. Erst im Zusammenspiel mit Business Intelligence und Analytics wird KI verlässlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Praxisgerechte Brandschutzlösungen für Recyclinganlagen

D&D Brandschutzsysteme präsentiert in einem neuen Whitepaper hochpräzise Flammendetektion für Sortiertechnik, Schredder und Zerkleinerungsanlagen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Praxisgerechte Brandschutzlösungen für Recyclinganlagen

Wie ticken KI-Agenten für Cybersicherheit?

KI-Agenten, die wie SOC-Teams miteinander autonom kollaborieren, sind die neueste Evolutionsstufe in Security Operation Centers. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie ticken KI-Agenten für Cybersicherheit?

Kinder als Sicherheitsleck im Cyberspace

Während soziale Medien, Online-Spiele und Lernplattformen scheinbar harmlose Unterhaltung bieten, werden Kinder im Cyberraum zunehmend instrumentalisiert und manipuliert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kinder als Sicherheitsleck im Cyberspace

GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstellen entstehen durch Fehler beim Parsen von XWD-, ICNS- und PGM-Dateien. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

Gemini 3.1 Pro ist da: Das kann Googles neuestes Modell

Google hat mit Gemini 3.1 Pro ein neues Standardmodell veröffentlicht. Das KI-System soll vor allem bei komplizierten Aufgaben besser abschneiden als der Vorgänger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gemini 3.1…