Schlagwort: DE

Israel: Hacker kapern Notfallsirenen und spielen arabische Musik

In mehreren israelischen Einrichtungen ist kürzlich unerwartet arabische Musik aus den Notfallsirenen ertönt. Eine Hackergruppe hat sich schuldig bekannt. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Israel: Hacker kapern Notfallsirenen und spielen…

Sicherheit: Diese PIN-Codes sollten Nutzer besser meiden

Einige PINs sind beliebter als andere. Das wissen auch Angreifer. Eine neue Grafik zeigt, bei welchen Ziffernfolgen das Risiko besonders hoch ist. (Passwort, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: Diese PIN-Codes…

[NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in TeamViewer ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [hoch] D-LINK DSL-3788 Router: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK DSL-3788 Routern ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] D-LINK DSL-3788 Router: Schwachstelle…

Grafik zeigt: Diese PIN-Codes sollten Nutzer besser meiden

Einige PINs sind beliebter als andere. Das wissen auch Angreifer. Eine neue Grafik zeigt, bei welchen Ziffernfolgen das Risiko besonders hoch ist. (Passwort, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Grafik zeigt: Diese…

[NEU] [hoch] Apple macOS, iPadOS und iOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS, Apple iPadOS und Apple iOS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, sensible Daten offenzulegen, Dateien zu manipulieren, erhöhte Rechte zu erlangen – einschließlich Root-Rechte, Sicherheitsmaßnahmen zu umgehen und einen…

[UPDATE] [mittel] GitLab: Mehrere Schwachstellen

Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen preiszugeben, die Authentifizierung zu umgehen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Apple macOS, iPadOS und iOS: : Mehrere Schwachstellen

Apple hat mehrere Schwachstellen in seinen Produkten Safari, iOS, iPadOS und macOS behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, das System oder eine Anwendung zum Absturz bringen, um sensible Benutzerdaten preiszugeben, Dateien zu manipulieren, erweiterte Rechte bis…

[NEU] [hoch] Apple macOS, iPadOS und iOS: : Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS, Apple iPadOS und Apple iOS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, sensible Daten offenzulegen, Dateien zu manipulieren, erhöhte Rechte zu erlangen – einschließlich Root-Rechte, Sicherheitsmaßnahmen zu umgehen und einen…

Apple Safari: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple Safari. Ein Angreifer kann diese Schwachstellen in Apple Safari ausnutzen, um Schadcode auszuführen, das System oder eine Anwendung zum Absturz bringen, um sensible Benutzerdaten preiszugeben und den Benutzer zu täuschen. Zur Ausnutzung genügt es,…

[NEU] [hoch] Apple Safari: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um die Authentifizierung zu umgehen, einen Spoofing-Angriff durchzuführen, vertrauliche Informationen preiszugeben, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [mittel] Linux Kernel – BlueZ: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen und möglicherweise Code zur Ausführung zu bringen oder seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von…

Cybergefahren 2025: Vorsicht vor dem bösen Zwilling

Vor einer Ära hyper-personalisierter Cyberangriffe und Identitätsdiebstahl warnt Trend Micro in seinem Cybersicherheits-Bericht für 2025. Das Unternehmen sagt vorher, dass mit einer Bedrohung durch bösartige digitale Zwillinge zu rechnen ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…

Per Windows-Update: Microsoft patcht Audioausgabe kaputt

Einigen Windows-Nutzern mit externen DACs bereiten die Updates vom 14. Januar Probleme. Die Soundausgabe funktioniert nicht mehr. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Windows-Update: Microsoft patcht Audioausgabe kaputt

Ein Instagram ohne Zuckerberg? Das kann Pixelfed

Doch langsam genug von Instagram? Wir haben uns die dezentrale Alternative Pixelfed angeschaut und verraten, wie sich die Plattform von Instagram unterscheidet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ein Instagram ohne…

Cyberkriminalität: Anklage gegen mutmaßlichen Cybererpresser

Ein tatverdächtiger Ukrainer wurde wegen Malware-Einsatz und Lösegeld-Erpressung angeklagt. Der Mann soll einer weltweit agierenden Cybercrime-Gruppe angehören. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberkriminalität: Anklage gegen mutmaßlichen Cybererpresser

VdS-Fachtagung „Brandschutz in Recyclinganlagen“

Am 20. und 21. März 2025 wird im Marriott Hotel Köln die VdS-Fachtagung „Brandschutz in Recyclinganlagen“ stattfinden. An der Veranstaltung kann auch digital per Livestream teilgenommen werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Fachtagung „Brandschutz…

[NEU] [mittel] Apache Wicket: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Wicket ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Wicket:…

[NEU] [hoch] libxml2: Schwachstelle ermöglicht remote Code Execution

Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] libxml2: Schwachstelle ermöglicht remote Code Execution

[NEU] [mittel] OTRS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OTRS ausnutzen, um Daten zu manipulieren, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen und sich unbefugten Zugang zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Mehr Cybersicherheitsvorfälle gegen kritische Infrastruktur

Mal sind es Kriminelle, mal staatliche Akteure. Die Meldungen zu Vorfällen, die die Cybersicherheit wichtiger Einrichtungen betreffen, nehmen zu. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mehr Cybersicherheitsvorfälle gegen kritische Infrastruktur

Magility 2025: Rückblick, Highlights und Ausblick

Wir von magility starten mit viel Energie und Enthusiasmus ins neue Jahr 2025! Gemeinsam mit unseren Kunden, Partnern und dem gesamten Team freuen wir uns auf spannende Projekte, wegweisende Innovationen und viele inspirierende Begegnungen. Doch bevor wir den Blick voll…

(g+) OpenWrt: Das Funkorchester spielt auch ohne Cloud

OpenWRT lässt sich mit Ansible zentral im Devops-Modus verwalten. Anders als bei den meisten kommerziellen Lösungen geht es auch ohne Cloud. (OpenWRT, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) OpenWrt: Das…

[NEU] [hoch] Vaultwarden: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in Vaultwarden ausnutzen, um Dateien zu manipulieren, beliebigen Code auszuführen und sich erhöhte Rechte zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Was zuerst? Priorisierung von Patches

Die Zahl neuer Schwachstellen – Common Vulnerabilities and Exposures CVE – nimmt ständig zu. Selbst IT-Profis fällt es schwer, Schwachstellen zu priorisieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Was zuerst? Priorisierung von…

[NEU] [hoch] Cacti: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cacti ausnutzen, um vertrauliche Informationen preiszugeben, beliebigen Code auszuführen und SQL-Abfragen zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Apples USB-C-Controller aus dem iPhone entschlüsselt

Apple rüstet seine gesamte iPhone-Linie auf USB-C um. Der dafür notwendige Mikrocontroller wurde nun dekodiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Apples USB-C-Controller aus dem iPhone entschlüsselt

Falsche Bankdaten: Betrug mit rund einer Million Deutschlandtickets

Auf knapp 14 Millionen rechtmäßig erworbene Deutschlandtickets kommen schätzungsweise etwa eine Million gefälschte oder nicht bezahlte Tickets. (49-Euro-Ticket, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Falsche Bankdaten: Betrug mit rund einer Million…

[UPDATE] [hoch] git: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Anmeldeinformationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] git: Schwachstelle ermöglicht Offenlegung von Informationen

[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Future Days – Partnerschaft und Austausch auf Augenhöhe

Von 23. bis 25. September 2025 werden auf Schloss Löwenstein nahe Frankfurt die Future Days stattfinden. Auf Augenhöhe und in partnerschaftlicher Atmosphäre wird sich den Herausforderungen der Zukunft in der Errichterbranche gestellt. Was Sie konkret erwartet, erfahren Sie im Interview…

Anzeige: KI im Unternehmen – Chancen erkennen, Risiken managen

Im Onlineseminar der Golem Karrierewelt erfahren Führungskräfte, wie sie KI gewinnbringend einsetzen und potenzielle Risiken effektiv managen können. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: KI im Unternehmen – Chancen…

Google-Trick: So schaltet ihr KI-Features einfach ab

Sehnst du dich nach den einfachen Zeiten der Google-Suche? Mit einem versteckten Feature kannst du die Suchmaschine in eine minimalistische Version zurückverwandeln – ganz ohne KI-Schnickschnack. Unser Fundstück zeigt dir, wie du mit wenigen Klicks oder einem kleinen URL-Trick das…

London: IT-Sabotage stört den Betrieb des British Museum

Ein mutmaßlicher Racheakt eines ehemaligen IT-Auftragnehmers hat das British Museum gezwungen, seinen Betrieb teilweise einzustellen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: London: IT-Sabotage stört den Betrieb des British Museum

Stölting übernimmt Emdener-Sicherheitsunternehmen

Zum 1. Januar 2025 ist das Sicherheitstechnikunternehmen DeichTec in die Stölting Service Group übergegangen. Die 30 Mitarbeitenden wurden mitübernommen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Stölting übernimmt Emdener-Sicherheitsunternehmen

Neue Partnerschaft: Coredinate und Nomadia fusionieren

Coredinate ist Teil der Nomadia Gruppe, einem Unternehmen für intelligente Mobilität und SaaS-Lösungen. Damit will Coredinate seine Präsenz in Europa weiter ausbauen und vom Know-how der Nomadia profitieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue…

Anzeige: Cybersecurity mit Zero Trust, Pentesting und Grundschutz

Aktuelle Cyber-Bedrohungen erfordern moderne Lösungen, um Sicherheitslücken zu identifizieren und IT-Infrastrukturen gezielt zu schützen. Diese Intensivworkshops vermitteln das nötige Wissen zur Gefahrenabwehr. (Applikationen, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cybersecurity mit…

Humanity‘s Last Exam: Daran scheitern die besten KI-Modelle

Wissenschaftler:innen haben einen Test entworfen, der als Maßstab für den Fortschritt künstlicher Intelligenz gelten soll. Bisher können die besten gängigen KI-Modelle nur weniger als 10 Prozent der Fragen richtig lösen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Uhlmann & Zacher gehört nun zu Assa Abloy

Assa Abloy hat die Übernahme von Uhlmann & Zacher, Anbieter von elektronischen Schließsystemen bekanntgegeben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Uhlmann & Zacher gehört nun zu Assa Abloy

Quantenresistente Cybersicherheit: Die Zukunft des Datenschutzes

Quantencomputer stellen eine ernsthafte Bedrohung für herkömmliche Verschlüsselungstechnologien dar. Ein Überblick beleuchtet die aktuellen Entwicklungen, Herausforderungen und strategischen Maßnahmen rund um den Übergang zu quantenresistenter Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Quantenresistente Cybersicherheit: Die…

Malvertising: Mac-Homebrew-User im Visier

Kriminelle haben bösartige Werbeanzeigen auf Google geschaltet, die anstatt auf die Homebrew-Webseite auf eine echt wirkende Malware-Seite leitet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malvertising: Mac-Homebrew-User im Visier

Adminportal gehackt: Hacker orten und knacken Subaru aus der Ferne

Ein Forscherduo hat sich Zugriff auf ein Adminportal von Subaru verschafft. Darüber ließen sich etliche Fahrzeuge tracken, entriegeln und starten. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Adminportal gehackt: Hacker orten und…

elektronischen Patientenakte in Deutschland

Der Start der elektronischen Patientenakte in Deutschland war von großen Hoffnungen begleitet, doch bereits kurz nach der Einführung traten erhebliche Sicherheitsbedenken auf. Experten hatten zuvor gewarnt und ihre Befürchtungen wurden durch Untersuchungen bestätigt. Dieser Artikel wurde indexiert von Business Security…

Adminportal gehackt: Forscher orten und knacken Subaru aus der Ferne

Ein Forscherduo hat sich Zugriff auf ein Adminportal von Subaru verschafft. Darüber ließen sich etliche Fahrzeuge tracken, entriegeln und starten. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Adminportal gehackt: Forscher orten und…

[UPDATE] [kritisch] Microsoft Windows: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Spoofing-Angriff durchzuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel…