Noch immer ist das US-Heimatschutzministerium im Shutdown-Modus. Nun sollen die Mitarbeiter trotzdem Gehalt für sechs Wochen erhalten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CISA-Notbetrieb: Gehaltszahlungen für vergangene sechs Wochen versprochen
Schlagwort: DE
Warum Ransomware jetzt hinter deinen Daten her ist und wie du deinen privaten Speicher schützen kannst | Offizieller Blog von Kaspersky
Ransomware nimmt zunehmend private Backups aufs Korn, die sich auf einem NAS, Cloud-Speicher und externen Laufwerken befinden. Wie funktionieren diese Angriffe? Und wie kannst du deine Familienfotos und privaten Dokumente schützen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky…
[NEU] [mittel] Fleet: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Fleet ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fleet: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] MinIO: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MinIO ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MinIO: Schwachstelle ermöglicht…
[NEU] [hoch] Palo Alto Networks Cortex XSOAR (Microsoft Teams Marketplace): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Palo Alto Networks Cortex XSOAR ausnutzen, um Sicherheitsvorkehrungen zu umgehen, auf geschützte Ressourcen zuzugreifen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Drupal (Orejime): Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal Orejime ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal (Orejime): Schwachstelle…
[NEU] [niedrig] Palo Alto Networks Cortex XDR Agent: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Palo Alto Networks Cortex XDR Agent ausnutzen, um den Agenten zu deaktivieren, wodurch die Schutzmechanismen des Endgeräts effektiv umgangen werden und weitere böswillige Aktivitäten unbemerkt ausgeführt werden können. Dieser Artikel wurde indexiert von…
Gigantischer Datenklau: Hacker erbeutet zehn Petabyte von chinesischem Supercomputer
Ein massiver Cyberangriff stellt Chinas Sicherheitsstrategie infrage: Über Monate hinweg soll ein Hacker riesige Datenmengen von einem Supercomputer in Tianjin abgezogen haben, ohne entdeckt zu werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Whatsapp führt Nutzernamen ein: So findest du heraus, ob du schon dabei bist
Whatsapp führt Nutzernamen ein und ersetzt nach und nach die klassische Telefonnummer. Doch wie funktioniert das neue Feature und was musst du beachten? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp führt…
Verheerende Angriffswelle: Hacker kapern Onlineshops und schleusen Schadcode ein
Angreifer haben mit einer Sicherheitslücke unzählige Onlineshops kompromittiert. Teilweise schleusen sie Web-Skimmer ein und greifen Kreditkartendaten ab. (Cybercrime, Onlineshop) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verheerende Angriffswelle: Hacker kapern Onlineshops und schleusen Schadcode…
Gartner: Sicherheitsvorfälle mit GenAI-Anwendungen nehmen zu
Unternehmensanwendungen mit generativer KI werden mit zunehmender Verbreitung mit steigenden Sicherheitsvorfällen konfrontiert sein. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: Sicherheitsvorfälle mit GenAI-Anwendungen nehmen zu
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Cloudflare will bis 2029 vollständig quantensicher sein
Cloudflare forciert die Umstellung auf Post-Quantum-Kryptografie und plant bis 2029 die vollständige Migration, inklusive Authentifizierung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cloudflare will bis 2029 vollständig quantensicher sein
VeraCrypt und WireGuard: Trubel bezüglich Treibersignierung, Lösung in Sicht
Die Microsoft-Konten für die Entwickler von VeraCrypt und WireGuard wurden gesperrt. Das verhinderte Updates – die Lösung ist in Sicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: VeraCrypt und WireGuard: Trubel bezüglich Treibersignierung, Lösung…
KI-Destillation: Wie die KIs von OpenAI, Google und Anthropic angezapft werden – und was Big Tech dagegen tun will
Angeblich zapfen chinesische KI-Firmen systematisch das Wissen großer US-Modelle ab. Wir erklären, wie das technisch gehen soll, und was dagegen helfen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Destillation: Wie die…
Nicht nur Veracrypt: Auch VPN-Entwickler von Microsoft ausgesperrt
Die Entwickler von Veracrypt, Wireguard und Windscribe können wegen gesperrter Microsoft-Accounts keine Updates bereitstellen. Microsoft reagiert. (Microsoft, Treiber) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nicht nur Veracrypt: Auch VPN-Entwickler von Microsoft ausgesperrt
[UPDATE] [hoch] Kubernetes (ingress-nginx): Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes (ingress-nginx) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Kubernetes (ingress-nginx): Schwachstelle ermöglicht Codeausführung
Sicherheitsfachtagung in Köln: KI, Biometrie, 2G-Aus
Die VdS-Sicherheitsfachtagung 2026 liefert Vortragsprogramm und Fachausstellung zu KI, Biometrie und 2G-Abschaltung – vor Ort und im Livestream. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsfachtagung in Köln: KI, Biometrie, 2G-Aus
Anonymisierendes Linux: Notfallupdate Tails 7.6.1 schließt Lücken im Browser
Die Tails-Maintainer haben das Notfallupdate auf Version 7.6.1 veröffentlicht. Es schließt vor allem Sicherheitslücken im Browser. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Notfallupdate Tails 7.6.1 schließt Lücken im Browser
Genug von Google News? 3 Alternativen für einen anderen Blick auf Nachrichten
Millionen von Menschen nutzen Nachrichtenangebote großer Tech-Konzerne, ohne zu wissen, welche Algorithmen dahinterstecken. Wir zeigen euch drei Alternativen mit anderem Fokus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Genug von Google News?…
Anonymisierendes Linux Tails 7.6.1: Notfallupdate stopft Browser-Lücken
Die Tails-Maintainer haben das Notfallupdate auf Version 7.6.1 veröffentlicht. Es schließt vor allem Sicherheitslücken im Browser. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux Tails 7.6.1: Notfallupdate stopft Browser-Lücken
Google Chrome 147: Update stopft 60 Sicherheitslücken, davon zwei kritische
Das Update für Google Chrome auf Version 147, das in der Nacht zum Mittwoch erschienen ist, schließt 60 Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google Chrome 147: Update stopft 60 Sicherheitslücken, davon…
Anzeige: Microsoft 365 Security sicher administrieren
Microsoft 365 Security erfordert sauberes Identity- und Endpoint-Management. Ein dreitägiger Online-Workshop zeigt praxisnah, wie Schutz, DLP und Compliance umgesetzt werden. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft 365 Security…
Muse Spark: Meta veröffentlicht erstes KI-Modell nach Scale-AI-Deal
Neun Monate nach der Milliardeninvestition in Scale AI hat Meta das erste große KI-Modell unter Leitung von Alexandr Wang vorgestellt. Muse Spark soll in Meta AI integriert werden und den KI-Assistenten um neue Funktionen erweitern. Dieser Artikel wurde indexiert von…
WhatsApp führt Usernamen ein: Messenger-Nutzung ohne Telefonnummer
WhatsApp beginnt mit der Einführung von Usernamen. Damit erfüllt Meta einen lang gehegten Wunsch der Nutzer, die App ohne Preisgabe der Telefonnummer zu nutzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WhatsApp führt Usernamen…
Samsung verteilt April-Update: Kritische Schwachstellen gefährden Galaxy-Geräte
Samsung schließt mit dem April-Sicherheitsupdate 47 Lücken auf Galaxy-Smartphones. 14 davon sind kritisch, vier weitere als hoch eingestufte betreffen Exynos. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Samsung verteilt April-Update: Kritische Schwachstellen gefährden Galaxy-Geräte
Weil Microsoft nicht reagierte: Forscher veröffentlicht Windows-Sicherheitslücke
Weil Microsoft auf seinen Kontaktversuch nicht angemessen reagiert habe, hat ein Sicherheitsforscher eine Sicherheitslücke in Windows 11 öffentlich gemacht. Auf GitHub veröffentlichte er zudem ein Programm zum Ausnutzen der Zero-Day-Lücke. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Perimeterschutz: KRITIS und NIS2 im Fokus 2026
Beim Perimeter Protection Kongress 2026 zeigt Axis Communications, wie KRITIS-Betreiber physische und Cyber-Resilienz prüfungssicher verzahnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Perimeterschutz: KRITIS und NIS2 im Fokus 2026
KI-Tools: Nvidia rüstet DALI und Triton Inference Server gegen mögliche Attacken
Mehrere Sicherheitslücken in Nvidia DALI und Triton Inference Server gefährden Systeme. Sicherheitspatches stehen zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI-Tools: Nvidia rüstet DALI und Triton Inference Server gegen mögliche Attacken
Galaxy-Sicherheitsupdates im April: Samsung schließt kritische Lücken
Samsung schließt mit dem April-Sicherheitsupdate 47 Lücken auf Galaxy-Smartphones. 14 davon sind kritisch, vier weitere als hoch eingestufte betreffen Exynos. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Galaxy-Sicherheitsupdates im April: Samsung schließt kritische Lücken
(g+) Windows: Der Update-Guide für Secure Boot
Die Secure-Boot-Zertifikate laufen bald aus und müssen getauscht werden. Unser Leitfaden zeigt, welche To-dos auf Admins zukommen. (Windows, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Windows: Der Update-Guide für Secure Boot
Agentische Angriffe erfordern agentische Verteidigung
Agentische KI ist nicht mehr nur ein Produktivitätswerkzeug, sondern eine einsatzfähige Angriffsinfrastruktur. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Agentische Angriffe erfordern agentische Verteidigung
Echtzeit-Zahlungen versus Echtzeit-Betrug
Betrug im Online-Handel hat sich vom Randrisiko zum echten Business-Killer entwickelt, warnt Bernardo Caldas von Mollie. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Echtzeit-Zahlungen versus Echtzeit-Betrug
[NEU] [UNGEPATCHT] [hoch] Microsoft Windows: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Windows ausnutzen, um seine Privilegien auf „NT AUTHORITYSYSTEM“ zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Microsoft…
[NEU] [hoch] Apache Cassandra: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache Cassandra ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Durch KI überlastet: Kein Geld mehr für Bug-Reports an Open-Source-Projekte
Internet Bug Bounty zahlt vorerst keine Prämien mehr. Das betrifft unter anderem Node.js. Der Grund: Mit KI wird viel gemeldet, aber wenig gefixt. (Open Source, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Durch…
Keine neuen Windows-Versionen: Microsoft sperrt Veracrypt-Entwickler aus
Der Veracrypt-Entwickler kann die Windows-Variante seiner Verschlüsselungssoftware nicht mehr aktualisieren. Microsoft hat sein Konto gekündigt. (Tools, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine neuen Windows-Versionen: Microsoft sperrt Veracrypt-Entwickler aus
[NEU] [mittel] Snipe-IT: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen und potenziell Cross-Site Scripting
Ein Angreifer kann mehrere Schwachstellen in Snipe-IT ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Django: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Django ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Daten zu manipulieren oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Django:…
[NEU] [mittel] GStreamer: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GStreamer: Mehrere Schwachstellen
Inspiriert von uralter Lernmethode: KI-Tool von Schauspielerin Milla Jovovich soll „Gedächtnis“ von Chatbots verbessern
Die US-Schauspielerin Milla Jovovich hat mit Mempalace ein KI-Tool vorgestellt, mit dem Chatbots Konversationen mit Nutzer:innen leichter speichern und organisieren können sollen. Die Inspiration dazu stammt von einer uralten Lernmethode. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[NEU] [mittel] Zammad: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zammad ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
In Mozilla Firefox und Mozilla Thunderbird existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um einen Systemabsturz zu erzeugen, Schadcode auszuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder es müssen…
Wichtiges Update für Galaxy-Smartphones: Samsung schließt 14 kritische Lücken
Samsung rollt im April wichtige Security-Updates aus. Der Patch schließt 47 Sicherheitslücken, darunter sind gleich 14, die als kritisch eingestuft werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wichtiges Update für Galaxy-Smartphones:…
Die markantesten Lieferkettenangriffe von 2025 | Offizieller Blog von Kaspersky
Die bedeutendsten Lieferkettenangriffe des Jahres 2025 und deren Auswirkungen auf die betroffenen Unternehmen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die markantesten Lieferkettenangriffe von 2025 | Offizieller Blog von Kaspersky
[NEU] [UNGEPATCHT] [niedrig] CUPS: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] CUPS: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] OpenSSL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Apache Kafka: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Kafka ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache Kafka: Schwachstelle ermöglicht Offenlegung von…
[NEU] [hoch] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Thunderbird ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Erlang/OTP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Erlang/OTP ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Erlang/OTP: Mehrere…
D-LINK Router M60 und DIR-3040: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
In den D-Link-WLAN-Routern M60 und DIR-3040 wurde eine Schwachstelle entdeckt. Durch Angriffe, die als „AirSnitch“ bekannt sind, können die Sicherheitsmechanismen umgangen werden. Dadurch können Angreifer unter bestimmten Bedingungen Daten abfangen und den Netzwerkverkehr manipulieren. D-Link weist darauf hin, dass das…
[UPDATE] [hoch] Red Hat Enterprise Linux (fontforge): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (fontforge) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red Hat…
[UPDATE] [mittel] Red Hat Enterprise Linux (crun): Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (crun) ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat…
[NEU] [mittel] D-LINK Router M60 und DIR-3040: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer aus einem angrenzenden Netzwerk kann die als „Airsnitch“ bezeichnete Schwachstelle in D-LINK Router M60 und DIR-3040 ausnutzen, um Sicherheitsvorkehrungen zu umgehen, vertrauliche Informationen offenzulegen und den Netzwerkverkehr zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [mittel] Red Hat Enterprise Linux (microcode_ctl): Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (microcode_ctl) ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat…
[NEU] [hoch] Budibase: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Budibase ausnutzen, um beliebigen Code auszuführen – sogar mit Root-Rechten –, sich erweiterte Rechte zu verschaffen – sogar Administratorrechte –, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, einen Denial-of-Service-Zustand herbeizuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel…
Angriffe auf Router von TP-Link: Verfassungsschutz warnt vor russischen Hackern
Der Verfassungsschutz warnt vor russischen Hackerangriffen auf bestimmte Internetrouter. Weltweit sollen Tausende Geräte betroffen sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Angriffe auf Router von TP-Link: Verfassungsschutz warnt vor russischen Hackern
Jetzt updaten! Angreifer attackieren Low-Coding-Tool Flowise
Unbekannte Angreifer nutzen derzeit eine kritische Sicherheitslücke mit Höchstwertung in Flowise aus. Ein Sicherheitspatch ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt updaten! Angreifer attackieren Low-Coding-Tool Flowise
Wichtiges Bug-Bounty-Programm pausiert: KI-Reports überlasten Open-Source-Projekte
Internet Bug Bounty zahlt vorerst keine Prämien mehr. Das betrifft unter anderem Node.js. Der Grund: Mit KI wird viel gemeldet, aber wenig gefixt. (Open Source, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wichtiges…
[UPDATE] [hoch] Samsung Exynos: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Informationen offenzulegen, Berechtigungen zu erweitern, Daten zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Gmail-Update: Du kannst jetzt deine Mailadresse ändern – mit diesen Einschränkungen
Gmail-Nutzer konnten bisher nicht ändern, was vor „@gmail.com“ steht. Künftig soll das möglich sein. Das Feature startet zunächst in den USA und wird schrittweise weltweit verfügbar gemacht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Jetzt patchen! Attacken auf Low-Coding-Tool Flowise beobachtet
Unbekannte Angreifer nutzen derzeit eine kritische Sicherheitslücke mit Höchstwertung in Flowise aus. Ein Sicherheitspatch ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf Low-Coding-Tool Flowise beobachtet
[UPDATE] [mittel] OpenBSD: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter Angreifer kann eine Schwachstelle in OpenBSD in der „iked“ Komponente ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Mythos: Anthropics neues KI-Modell soll kein Hacker-Tool werden
Anthropics neues KI-Modell Mythos ist da – aber nicht für alle. Zwölf ausgewählte Organisationen testen es vorher auf Sicherheitslücken. (Anthropic, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mythos: Anthropics neues KI-Modell soll kein…
ComfyUI-Server: Angreifer machen Instanzen zu Kryptominer-Proxy-Botnet
Mehr als 1000 ComfyUI-Server stehen offen im Internet. Angreifer missbrauchen Fehlkonfigurationen, um Instanzen zu Botnet hinzuzufügen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ComfyUI-Server: Angreifer machen Instanzen zu Kryptominer-Proxy-Botnet
Weil Claude Mythos Preview eine Sache zu gut kann: Anthropic will sein neues Modell nicht veröffentlichen
Das neue KI-Modell des OpenAI-Rivalen Anthropic fand unter anderem eine 27 Jahre alte Sicherheitslücke in einem viel genutzten Betriebssystem. Jetzt wollen auch andere Unternehmen davon profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Marktübersicht: Sieben Drehkreuze im Vergleich
Mannshohe Drehkreuze regeln Personenströme, verhindern unbefugten Zutritt und lassen sich flexibel in moderne Sicherheits- und Zutrittskonzepte integrieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Marktübersicht: Sieben Drehkreuze im Vergleich
Behörden warnen: Russische Hacker kapern Tausende Router für Spionage
Die Angreifer haben es auf Anmeldedaten abgesehen, mit denen sie Zugriff auf geschützte Informationen erhalten. Auch in Deutschland sind Router infiltriert worden. (Spionage, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörden warnen: Russische…
Anzeige: STACKIT Cloud: Souveränität, Governance & Compliance
STACKIT Cloud rückt in Strategiediskussionen zur souveränen Cloud in den Fokus. Ein Online-Workshop vermittelt Datensouveränität, Governance und Praxistipps für die Einführung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: STACKIT Cloud:…
Anthropics neues KI-Modell Mythos: Zu gefährlich für die Öffentlichkeit
Anthropics neues KI-Modell Mythos soll so effektiv im Finden und Ausnutzen von Sicherheitslücken sein, dass es nur IT-Infrastruktur absichern soll. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anthropics neues KI-Modell Mythos: Zu gefährlich für…
Warnung aus UK: Russische Cyberkriminelle kapern Router zum Passwort-Klau
Das britische Cybersicherheitszentrum NCSC meldet Cyberangriffe auf Internetrouter. Die Bande aus Russland ist auch mehrerer Attacken in Deutschland verdächtig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung aus UK: Russische Cyberkriminelle kapern Router zum…
Deine KI auf dem PC: Fine-Tuning ohne Big Tech – mit Unsloth Studio
Kein Cloud-Zwang, keine Datenweitergabe an Big Tech: Mit Unsloth Studio kannst du ein kleines KI-Modell auf deinem eigenen Rechner auf spezifische Aufgaben trimmen. Was das Tool kann – und wo es noch hakt. Dieser Artikel wurde indexiert von t3n.de –…
Darknet Diaries Deutsch: Fahrraddieben auf der Spur – Teil 1
In dieser Folge tauchen wir ein in die Welt der gestohlenen Fahrräder. Bryan hilft mit seinem Dienst Bike Index, gestohlene Fahrräder wiederzufinden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Darknet Diaries Deutsch: Fahrraddieben auf…
Meinung: Zero Trust im Zutritt?
In Zeiten zunehmender Vernetzung rückt Zero Trust im Zutritt in den Fokus. Ist es nur ein Marketingbegriff oder doch ein realistischer Ansatz? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Meinung: Zero Trust im Zutritt?
„GPUBreach“: Systemübernahme mit Bitflips in der Nvidia-GPU
Rowhammer-Angriffe auf GPUs können nicht nur Daten zerstören, sondern auch zur Ausweitung der Rechte missbraucht werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „GPUBreach“: Systemübernahme mit Bitflips in der Nvidia-GPU
Benchmarks sollten diese 4 Punkte erfüllen – nur so können wir den Nutzen der KI in der Arbeitswelt beurteilen
Einmalige Benchmark-Tests für KI geben kaum Aufschluss über die tatsächlichen Fähigkeiten großer Sprachmodelle. Statt Objektivität ebnen sie den Weg für eine verhängnisvolle Kluft, meint unsere Expertin für KI-Tools und Professorin an der Stanford University. Dieser Artikel wurde indexiert von t3n.de…
„BlueHammer“: Zero-Day-Lücke in Windows verschafft erhöhte Rechte
Windows weist eine Zero-Day-Lücke auf, durch die Angreifer ihre Rechte ausweiten können. Ein Patch steht noch nicht bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „BlueHammer“: Zero-Day-Lücke in Windows verschafft erhöhte Rechte
Spam-Kampagne IndonesianFoods: 89.000 Junk-Pakete in npm | Offizieller Blog von Kaspersky
Im Rahmen der IndonesianFoods-Kampagne überfluteten Angreifer die npm-Registry mit Junk-Paketen. Wir untersuchen, wie das funktionierte und wie sich die Entwicklungsabteilung absichern lässt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Spam-Kampagne IndonesianFoods: 89.000 Junk-Pakete…
Quantencomputer: Neue Ansätze brechen Verschlüsselung mit weniger Qubits
Zwei Veröffentlichungen nehmen klassische Verschlüsselung von zwei Seiten in die Zange. Das unterstreicht die Dringlichkeit eines Umstiegs auf Post-Quanten-Kryptografie. (Quantencomputer, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quantencomputer: Neue Ansätze brechen Verschlüsselung mit…
[UPDATE] [kritisch] Nextcloud Flow: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein Angreifer kann eine Schwachstelle in Nextcloud Flow ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Nextcloud Flow: Schwachstelle ermöglicht Ausführen…
[NEU] [mittel] OpenBSD: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Schwachstelle ermöglicht nicht…
[NEU] [hoch] Checkmk: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um seine Privilegien zu erhöhen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Dell PowerScale OneFS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale OneFS ausnutzen, um Informationen offenzulegen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um unter anderem einen Denial of Service-Angriff auszuführen oder um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Perplexity soll Millionen Chats an Meta und Google weitergegeben haben – selbst im Inkognito-Modus
Perplexity soll Millionen Chats mit sensiblen Inhalten an Meta und Google weitergegeben haben, selbst im Inkognito-Modus. Die Klage erhebt schwere Datenschutzvorwürfe und stellt Schadensersatzforderungen von über 5.000 US-Dollar pro Verstoß in Aussicht. Dieser Artikel wurde indexiert von t3n.de – Software…
[UPDATE] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erhöhen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Keycloak: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um Daten zu manipulieren, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] Apache Traffic Server: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Apache Traffic Server ausnutzen, um einen Denial of Service- oder Request-Smuggling-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache…
[NEU] [mittel] OpenSSH: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um Code auszuführen, Privilegien zu erhöhen, Sicherheitsmechanismen zu umgehen oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Schluss mit überzogenen Versprechen: Deswegen braucht die Robotik eigene Autonomie-Level
Autonome Roboter sind oft weniger autonom, als ihr Name vermuten lässt. Eine klare Skala könnte endlich für Orientierung und realistischere Erwartungen sorgen. Warum die Robotik hier von der Autobranche lernen könnte. Dieser Artikel wurde indexiert von t3n.de – Software &…
iOS 27: Siri soll bald mehrere Aufgaben gleichzeitig erledigen können
Apple plant große KI-Neuerungen für iOS 27. Einem Bericht zufolge soll die Sprachassistenz unter anderem verstehen, wenn man mehrere Dinge gleichzeitig von ihr möchte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: iOS…
Ingenieur gesteht: Kollegen aus IT ausgesperrt und Arbeitgeber erpresst
Ein Ingenieur stiftet Chaos im Netzwerk seines Arbeitgebers und fordert ein Lösegeld von 20 Bitcoin. Vor einem US-Gericht gesteht er die Sabotage. (Cybercrime, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ingenieur gesteht: Kollegen…
Google Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Android für Samsung Endgeräte ausnutzen, um seine Privilegien zu erhöhen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
[NEU] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] MariaDB: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MariaDB: Schwachstelle ermöglicht…
GuppyLM: Dieses winzige Sprachmodell soll erklären, wie LLMs funktionieren
Guppy ist ein kleiner Fisch, liebt Essen – und will die Funktionsweise hinter großen Sprachmodellen verständlich machen. Das Projekt verzichtet bewusst auf Komplexität und kann selbstständig trainiert werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Druckersystem: Cups-Lücken gefährden zahlreiche Linux-Systeme
Ein Forscher hat KI-Agenten auf das Druckersystem Cups angesetzt. Zwei entdeckte Sicherheitslücken verleihen Angreifern Root-Zugriff aus der Ferne. (Sicherheitslücke, Drucker) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Druckersystem: Cups-Lücken gefährden zahlreiche Linux-Systeme
Rheinmetall und Co.: Datenhändler gefährden Rüstungsunternehmen in der Ukraine
Händler bieten im Internet Bewegungsdaten von Millionen Smartphones an – eine Gefahr für Soldaten und Fabriken in der Ukraine. (Ukrainekrieg, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rheinmetall und Co.: Datenhändler gefährden Rüstungsunternehmen…