In der aktuellen Firmware haben D-Link-Entwickler eine offensichtlich kritische Schwachstelle im Router DSL-3788 geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: Schadcode-Attacken können D-Link-Router schaden
Schlagwort: DE
heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Israel: Hacker kapern Notfallsirenen und spielen arabische Musik
In mehreren israelischen Einrichtungen ist kürzlich unerwartet arabische Musik aus den Notfallsirenen ertönt. Eine Hackergruppe hat sich schuldig bekannt. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Israel: Hacker kapern Notfallsirenen und spielen…
Sicherheit: Diese PIN-Codes sollten Nutzer besser meiden
Einige PINs sind beliebter als andere. Das wissen auch Angreifer. Eine neue Grafik zeigt, bei welchen Ziffernfolgen das Risiko besonders hoch ist. (Passwort, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: Diese PIN-Codes…
[NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in TeamViewer ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] Red Hat Trusted Profile Analyzer: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Red Hat Trusted Profile Analyzer ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
D-LINK DSL-3788 Router: Schwachstelle ermöglicht Codeausführung
In D-LINK DSL-3788 Routern gibt es ein Sicherheitsproblem. Eine Funktion prüft nicht genau, wie lang eine empfangene Nachricht ist. Dadurch kann ein Angreifer von außen eine manipulierte Nachricht senden und eigenen Code ausführen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [hoch] D-LINK DSL-3788 Router: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK DSL-3788 Routern ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] D-LINK DSL-3788 Router: Schwachstelle…
heise-Angebot: Sichere Softwareentwicklung mit KI: Online-Konferenz hilft Gefahren abzuwehren
Am 8. April zeigt die Online-Konferenz „KI und Security“, welche Angriffe auf KI-Anwendungen und -Tools möglich sind und wie man sich davor schützt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Sichere Softwareentwicklung mit KI:…
Grafik zeigt: Diese PIN-Codes sollten Nutzer besser meiden
Einige PINs sind beliebter als andere. Das wissen auch Angreifer. Eine neue Grafik zeigt, bei welchen Ziffernfolgen das Risiko besonders hoch ist. (Passwort, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Grafik zeigt: Diese…
[NEU] [hoch] Apple macOS, iPadOS und iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS, Apple iPadOS und Apple iOS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, sensible Daten offenzulegen, Dateien zu manipulieren, erhöhte Rechte zu erlangen – einschließlich Root-Rechte, Sicherheitsmaßnahmen zu umgehen und einen…
[UPDATE] [mittel] GitLab: Mehrere Schwachstellen
Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen preiszugeben, die Authentifizierung zu umgehen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Apple macOS, iPadOS und iOS: : Mehrere Schwachstellen
Apple hat mehrere Schwachstellen in seinen Produkten Safari, iOS, iPadOS und macOS behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, das System oder eine Anwendung zum Absturz bringen, um sensible Benutzerdaten preiszugeben, Dateien zu manipulieren, erweiterte Rechte bis…
Juniper-Router: Maßgeschneiderte Backdoors warten auf Magic Packets
IT-Forscher haben Backdoors auf Juniper-Routern entdeckt und untersucht. Sie werden durch Magic Packets aktiviert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Juniper-Router: Maßgeschneiderte Backdoors warten auf Magic Packets
Fix nur vor Ort möglich: Zyxel schickt Firewalls per Update in Bootschleife
Die betroffenen Zyxel-Firewalls lassen sich nicht mehr aus der Ferne warten. Admins müssen per Kabel dran, um eine neue Firmware einzuspielen. (Firewall, Firmware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fix nur vor Ort…
[NEU] [mittel] Red Hat Enterprise Linux: Schwachstelle ermöglicht Ausspaehen von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen auszuspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise Linux:…
[NEU] [hoch] Apple macOS, iPadOS und iOS: : Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS, Apple iPadOS und Apple iOS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, sensible Daten offenzulegen, Dateien zu manipulieren, erhöhte Rechte zu erlangen – einschließlich Root-Rechte, Sicherheitsmaßnahmen zu umgehen und einen…
Apple Safari: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple Safari. Ein Angreifer kann diese Schwachstellen in Apple Safari ausnutzen, um Schadcode auszuführen, das System oder eine Anwendung zum Absturz bringen, um sensible Benutzerdaten preiszugeben und den Benutzer zu täuschen. Zur Ausnutzung genügt es,…
Nur gefühlt sicher: 89 Prozent der deutschen Firmen waren Opfer von Ransomware
Fast 90 Prozent der deutschen Betriebe waren bereits von Ransomware-Angriffen betroffen. Dennoch sind sie mehrheitlich von ihren Sicherheitsmaßnahmen überzeugt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nur gefühlt sicher: 89 Prozent der deutschen Firmen waren…
[NEU] [hoch] Apple Safari: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um die Authentifizierung zu umgehen, einen Spoofing-Angriff durchzuführen, vertrauliche Informationen preiszugeben, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] Linux Kernel – BlueZ: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen und möglicherweise Code zur Ausführung zu bringen oder seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von…
[UPDATE] [hoch] bzip2: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in bzip2 ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bzip2:…
Erneut Unterseekabel in der Ostsee beschädigt: "Die Ummantelung reicht bei Weitem nicht aus"
Die beschädigten Unterseekabel in der Ostsee rücken in den Fokus, wie kritische Infrastruktur besser gegen Angriffe gesichert werden kann. Ferdinand Gehringer, Experte für Cybersicherheit, klärt auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Cybergefahren 2025: Vorsicht vor dem bösen Zwilling
Vor einer Ära hyper-personalisierter Cyberangriffe und Identitätsdiebstahl warnt Trend Micro in seinem Cybersicherheits-Bericht für 2025. Das Unternehmen sagt vorher, dass mit einer Bedrohung durch bösartige digitale Zwillinge zu rechnen ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
Sonicwall: Tausende Geräte für trivial angreifbare SSL-VPN-Lücke anfällig
Seit Anfang Januar gibt es einen Patch zum Schließen einer SSL-VPN-Lücke in Sonicwalls. Dennoch sind mehr als 5000 Geräte noch angreifbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sonicwall: Tausende Geräte für trivial angreifbare SSL-VPN-Lücke…
Per Windows-Update: Microsoft patcht Audioausgabe kaputt
Einigen Windows-Nutzern mit externen DACs bereiten die Updates vom 14. Januar Probleme. Die Soundausgabe funktioniert nicht mehr. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Windows-Update: Microsoft patcht Audioausgabe kaputt
Chinesisches KI-Start-up: Deepseek beschränkt nach Angriffen Zugang
Das KI-Start-up Deepseek verschärft nach Systemangriffen die Zugangsbedingungen und beschränkt Neuregistrierungen. (KI, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Chinesisches KI-Start-up: Deepseek beschränkt nach Angriffen Zugang
heise-Angebot: secIT 2025: So werfen Sie Angreifer zuverlässig aus dem Firmennetzwerk
Einmal nicht aufgepasst und einen Klick später kompromittieren Angreifer IT-Systeme: Die Security-Konferenzmesse secIT hat viele Gegenrezepte parat. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: secIT 2025: So werfen Sie Angreifer zuverlässig aus dem Firmennetzwerk
Chinesisches KI-Startup: Deepseek beschränkt nach Angriffen Zugang
Das KI-Start-up Deepseek verschärft nach Systemangriffen die Zugangsbedingungen und beschränkt Neuregistrierungen. (KI, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Chinesisches KI-Startup: Deepseek beschränkt nach Angriffen Zugang
Operator von OpenAI: Welche Aufgaben der KI-Agent übernehmen soll – und wer darauf zugreifen kann
OpenAI hat seinen ersten KI-Agenten vorgestellt. Dieser trägt den Namen Operator und kann euch zahlreiche Aufgaben im Netz abnehmen. Was OpenAIs Operator auf dem Kasten hat und wer den KI-Agenten schon jetzt nutzen darf. Dieser Artikel wurde indexiert von t3n.de…
Ein Instagram ohne Zuckerberg? Das kann Pixelfed
Doch langsam genug von Instagram? Wir haben uns die dezentrale Alternative Pixelfed angeschaut und verraten, wie sich die Plattform von Instagram unterscheidet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ein Instagram ohne…
Cyberkriminalität: Anklage gegen mutmaßlichen Cybererpresser
Ein tatverdächtiger Ukrainer wurde wegen Malware-Einsatz und Lösegeld-Erpressung angeklagt. Der Mann soll einer weltweit agierenden Cybercrime-Gruppe angehören. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberkriminalität: Anklage gegen mutmaßlichen Cybererpresser
Wie Rechenzentren mit einer minimalen Code-Anpassung 30 Prozent Strom sparen sollen
Weil Training und Betrieb von KI-Systemen enorm viel Energie verbrauchen, wollen Tech-Konzerne verstärkt auf Atomkraftwerke setzen. Dabei könnten einige kleinere Anpassungen den Stromverbrauch der Rechenzentren deutlich drosseln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Whatsapp fürs iPhone: Neue Funktion könnte den Umgang mit mehreren Accounts deutlich erleichtern
Nach Android-Nutzer:innen sollen bald auch Besitzer:innen von iPhones mehrere Whatsapp-Konten verwalten können. Eine deutliche Erleichterung für alle, die verschiedene Accounts besitzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp fürs iPhone: Neue…
Deepseek überholt OpenAI und schickt Chipaktien auf Talfahrt: Das steckt dahinter
Deepseek kann es nicht nur mit den KI-Modellen von OpenAI aufnehmen, sondern soll auch nur einen Bruchteil gekostet haben. Warum das chinesische KI-Unternehmen jetzt das Silicon Valley und die Börse in Aufruhr versetzt. Dieser Artikel wurde indexiert von t3n.de –…
Bis zu 50.000 Dollar: Smartphones mit Tiktok werden in den USA zur Goldgrube
In den USA hat der Streit um das Tiktok-Verbot skurrile Züge angenommen: Auf Online-Marktplätzen werden Smartphones, auf denen die App installiert ist, für teilweise horrende Summen angeboten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI-Auskunft per Fax: Diese deutsche Firma verschickt ChatGPT-Antworten
Uralttechnik trifft KI: Dank einem deutschen Unternehmen können jetzt auch Fax-Nutzer:innen mit ChatGPT kommunizieren. Zunächst einmal testweise. Faxgeräte gibt es jedenfalls noch in Hülle und Fülle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
VdS-Fachtagung „Brandschutz in Recyclinganlagen“
Am 20. und 21. März 2025 wird im Marriott Hotel Köln die VdS-Fachtagung „Brandschutz in Recyclinganlagen“ stattfinden. An der Veranstaltung kann auch digital per Livestream teilgenommen werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Fachtagung „Brandschutz…
[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
Es gibt eine Sicherheitslücke im Microsoft Edge-Browser, bei der falsche Informationen auf Webseiten angezeigt werden können. Dadurch können Angreifer Benutzer täuschen, indem sie so tun, als kämen diese Informationen von vertrauenswürdigen Quellen. Damit dies funktioniert, muss der Benutzer auf eine…
Gdata Security Client und Management Server erlauben Rechteausweitung
Schwachstellen in Virenschutzsoftware von Gdata ermöglichen Angreifern, ihre Rechte auszuweiten. Updates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gdata Security Client und Management Server erlauben Rechteausweitung
Telefónica im Kampf gegen Betrugsanrufe: So verwickelt KI-Oma Telefonbetrüger in lange Gespräche
Der Einsatz hat sich gelohnt: Telefónica hat erfahren, wie Täter bei Betrugsanrufen vorgehen. (Telefónica, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Telefónica im Kampf gegen Betrugsanrufe: So verwickelt KI-Oma Telefonbetrüger in lange Gespräche
[NEU] [mittel] Apache Wicket: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Wicket ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Wicket:…
[NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Darstellen…
Auch in Deutschland: Tausende Scriptkiddies fallen auf Fake-Malware-Builder rein
Forscher haben einen trojanisierten Malware-Builder untersucht. Damit wurden wohl über 18.000 Systeme von Scriptkiddies mit einer Backdoor ausgestattet. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: Tausende Scriptkiddies fallen auf…
[NEU] [hoch] libxml2: Schwachstelle ermöglicht remote Code Execution
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] libxml2: Schwachstelle ermöglicht remote Code Execution
[NEU] [mittel] OTRS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OTRS ausnutzen, um Daten zu manipulieren, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen und sich unbefugten Zugang zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Mehr Cybersicherheitsvorfälle gegen kritische Infrastruktur
Mal sind es Kriminelle, mal staatliche Akteure. Die Meldungen zu Vorfällen, die die Cybersicherheit wichtiger Einrichtungen betreffen, nehmen zu. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mehr Cybersicherheitsvorfälle gegen kritische Infrastruktur
l+f: Scriptkiddies verbrennen sich an verseuchtem Trojaner-Baukasten
Cyberkriminelle attackieren andere Cyberkriminelle und greifen unter anderem Log-in-Daten ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Scriptkiddies verbrennen sich an verseuchtem Trojaner-Baukasten
Silicon Labs: Software- und Treiber-Installer mit DLL-Injection-Lücken
In zehn Installationsprogrammen von Software und Treiber von Silicon Labs können Angreifer eine DLL-Injection-Schwachstelle missbrauchen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Silicon Labs: Software- und Treiber-Installer mit DLL-Injection-Lücken
[NEU] [UNGEPATCHT] [mittel] Wind River VxWorks: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Wind River VxWorks ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Wind River VxWorks: Schwachstelle ermöglicht Offenlegung…
Magility 2025: Rückblick, Highlights und Ausblick
Wir von magility starten mit viel Energie und Enthusiasmus ins neue Jahr 2025! Gemeinsam mit unseren Kunden, Partnern und dem gesamten Team freuen wir uns auf spannende Projekte, wegweisende Innovationen und viele inspirierende Begegnungen. Doch bevor wir den Blick voll…
heise-Angebot: heise security Webinar: Wie sag ich’s meinem Chef? – Gesprachsführung für ITler
Ein wichtiges Security-Projekt steht an, aber es gibt weder Budget noch Ressourcen? Dieses Webinar hilft, dem Chef das Thema Sicherheit richtig „zu verkaufen“. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: Wie…
(g+) OpenWrt: Das Funkorchester spielt auch ohne Cloud
OpenWRT lässt sich mit Ansible zentral im Devops-Modus verwalten. Anders als bei den meisten kommerziellen Lösungen geht es auch ohne Cloud. (OpenWRT, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) OpenWrt: Das…
[NEU] [hoch] Vaultwarden: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in Vaultwarden ausnutzen, um Dateien zu manipulieren, beliebigen Code auszuführen und sich erhöhte Rechte zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Was zuerst? Priorisierung von Patches
Die Zahl neuer Schwachstellen – Common Vulnerabilities and Exposures CVE – nimmt ständig zu. Selbst IT-Profis fällt es schwer, Schwachstellen zu priorisieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Was zuerst? Priorisierung von…
[NEU] [hoch] Cacti: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cacti ausnutzen, um vertrauliche Informationen preiszugeben, beliebigen Code auszuführen und SQL-Abfragen zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Apples USB-C-Controller aus dem iPhone entschlüsselt
Apple rüstet seine gesamte iPhone-Linie auf USB-C um. Der dafür notwendige Mikrocontroller wurde nun dekodiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Apples USB-C-Controller aus dem iPhone entschlüsselt
Falsche Bankdaten: Betrug mit rund einer Million Deutschlandtickets
Auf knapp 14 Millionen rechtmäßig erworbene Deutschlandtickets kommen schätzungsweise etwa eine Million gefälschte oder nicht bezahlte Tickets. (49-Euro-Ticket, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Falsche Bankdaten: Betrug mit rund einer Million…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle…
[UPDATE] [hoch] git: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Anmeldeinformationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] git: Schwachstelle ermöglicht Offenlegung von Informationen
heise-Angebot: Online-Konferenz zu NIS2-Regulierung: Was Unternehmen jetzt tun müssen
Die NIS2-Regulierung der EU bringt 2025 neue Pflichten im Bereich Cybersecurity. Auf unserer Online-Konferenz erklären renommierte Fachleute, was zu tun ist. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Online-Konferenz zu NIS2-Regulierung: Was Unternehmen jetzt…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Cybersecurity: Wie Tabletop-Übungen dein Team auf den Ernstfall vorbereiten
Unternehmen jeder Art sehen sich einer immer größeren Bedrohung durch Cyberangriffe ausgesetzt. Wie Verantwortliche mit sogenannten Tabletop-Übungen vorbeugen können und welche Vorteile diese für Unternehmen und Mitarbeitende mitbringen, erfährst du im Beitrag. Dieser Artikel wurde indexiert von t3n.de – Software…
Future Days – Partnerschaft und Austausch auf Augenhöhe
Von 23. bis 25. September 2025 werden auf Schloss Löwenstein nahe Frankfurt die Future Days stattfinden. Auf Augenhöhe und in partnerschaftlicher Atmosphäre wird sich den Herausforderungen der Zukunft in der Errichterbranche gestellt. Was Sie konkret erwartet, erfahren Sie im Interview…
Palo-Alto: Sicherheitslücken in Firmware und Bootloadern von Firewalls
Die Firmware und Bootloader von einigen Palo-Alto-Firewalls weisen Sicherheitslecks auf, die Angreifern das Einnisten nach Angriffen ermöglichen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Palo-Alto: Sicherheitslücken in Firmware und Bootloadern von Firewalls
LKA Niedersachsen warnt vor gefälschten „eister.de“-Steuerrückzahlungsmails
Das LKA Niedersachsen warnt, dass erneut betrügerische E-Mails bezüglich angeblicher Steuerrückzahlungen kursieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA Niedersachsen warnt vor gefälschten „eister.de“-Steuerrückzahlungsmails
Anzeige: KI im Unternehmen – Chancen erkennen, Risiken managen
Im Onlineseminar der Golem Karrierewelt erfahren Führungskräfte, wie sie KI gewinnbringend einsetzen und potenzielle Risiken effektiv managen können. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: KI im Unternehmen – Chancen…
Weltweite Kampagne: Google scheint Adblocker-Nutzer mit stundenlanger Youtube-Werbung zu bestrafen
Werbung auf Youtube-Werbung wird gefühlt immer länger und häufiger. Das ärgert die meisten Nutzer:innen. Manchen zeigt Youtube aber besonders lange Werbevideos. Das hat einen Grund. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Google-Trick: So schaltet ihr KI-Features einfach ab
Sehnst du dich nach den einfachen Zeiten der Google-Suche? Mit einem versteckten Feature kannst du die Suchmaschine in eine minimalistische Version zurückverwandeln – ganz ohne KI-Schnickschnack. Unser Fundstück zeigt dir, wie du mit wenigen Klicks oder einem kleinen URL-Trick das…
Outlook-User aufgepasst: BSI warnt vor Schadsoftware, die beim Öffnen von E-Mails zuschlägt
Das Bundesamt für Sicherheit in der Informationstechnik warnt vor einer besonders gefährlichen Schadsoftware, die allein durch das Öffnen einer E-Mail aktiviert wird. Doch es gibt einen Schutz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
OpenAIs neues Ziel: KI-Modell soll Proteine finden – damit wir länger leben
Mit einem KI-Modell namens GPT-4b micro will OpenAI bei der Herstellung von Stammzellen helfen. Es ist ein Vorstoß in die wissenschaftliche Forschung, aber das System arbeitet anders als Googles Alphafold, das Proteinfaltung vorhersagt. Dieser Artikel wurde indexiert von t3n.de –…
Weltweite Kampagne: Google bestraft Adblocker-Nutzer mit stundenlanger Youtube-Werbung
Werbung auf Youtube-Werbung wird gefühlt immer länger und häufiger. Das ärgert die meisten Nutzer:innen. Manchen zeigt Youtube aber besonders lange Werbevideos. Das hat einen Grund. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
London: IT-Sabotage stört den Betrieb des British Museum
Ein mutmaßlicher Racheakt eines ehemaligen IT-Auftragnehmers hat das British Museum gezwungen, seinen Betrieb teilweise einzustellen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: London: IT-Sabotage stört den Betrieb des British Museum
Apple Mail-App Update: KI-gestützte Sortierung für Mac und iPad kommt endlich
Die neue Apple-Mail-App, die mit KI-gestützter Sortierung und anderen praktischen Features punktet, ist auf dem iPhone längst verfügbar. Nun steht das Update für Mac und iPad in den Startlöchern. Was das Update kann, wann es erscheint und warum nicht alle…
Stölting übernimmt Emdener-Sicherheitsunternehmen
Zum 1. Januar 2025 ist das Sicherheitstechnikunternehmen DeichTec in die Stölting Service Group übergegangen. Die 30 Mitarbeitenden wurden mitübernommen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Stölting übernimmt Emdener-Sicherheitsunternehmen
Neuer Video-Feed auf X: Hier ist das neue Feature bereits verfügbar
Die Plattform X führt einen vertikalen Video-Feed ein, der schrittweise auf globaler Ebene ausgerollt werden soll. Mit der neuen Funktion will X Tiktok-Nutzer:innen ansprechen und zusätzliche Einnahmen generieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Tiktok-Mutter Bytedance will 2025 20 Milliarden Dollar vorwiegend in KI investieren
Trotz des erheblichen Gegenwinds, der dem chinesischen Unternehmen Bytedance, Eigentümer von Tiktok, entgegenweht, sollen allein in diesem Jahr umgerechnet rund 20,6 Milliarden US-Dollar vornehmlich in künstliche Intelligenz investiert werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Eliza erwacht: Forscher beleben den 60 Jahre alten Chatbot-Code wieder
Mitte der 1960er-Jahre hatte der MIT-Informatiker Joseph Weizenbaum mit Eliza den ersten Chatbot der Welt entwickelt. 60 Jahre später ist es Forscher:innen gelungen, das Programm wieder auf seinem originalen Betriebssystem zum Laufen zu bringen. Dieser Artikel wurde indexiert von t3n.de…
Bluesky: Der Aufstieg eines dezentralen Social-Media-Netzwerks und warum wir es schützen müssen
Wenn wir nicht handeln, könnte auch Bluesky bald wieder von den Launen unberechenbarer Milliardäre abhängen, meinen unsere zwei Autor:innen. Sie plädieren dafür, dass sie Nutzer:innen ihr soziales Leben im Netz wieder zurückfordern sollen – mit einem neuen Ansatz. Dieser Artikel…
ChatGPT als Operator: Steuert Künstliche Intelligenz bald deinen PC?
ChatGPT könnte bald auch als KI-Agent agieren und so direkt unsere Computer steuern. Darauf deuten neue Hinweise, die ein Entwickler in der App gefunden hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Nach Sicherheitslücke bei D-Trust: CCC spricht von „Cyber-Augenwischerei“
Der Chaos Computer Club fordert vom Vertrauensdiensteanbieter D-Trust Verantwortung zu tragen und die Abschaffung des Hackerparagraphen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Sicherheitslücke bei D-Trust: CCC spricht von „Cyber-Augenwischerei“
Neue Partnerschaft: Coredinate und Nomadia fusionieren
Coredinate ist Teil der Nomadia Gruppe, einem Unternehmen für intelligente Mobilität und SaaS-Lösungen. Damit will Coredinate seine Präsenz in Europa weiter ausbauen und vom Know-how der Nomadia profitieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue…
Anzeige: Cybersecurity mit Zero Trust, Pentesting und Grundschutz
Aktuelle Cyber-Bedrohungen erfordern moderne Lösungen, um Sicherheitslücken zu identifizieren und IT-Infrastrukturen gezielt zu schützen. Diese Intensivworkshops vermitteln das nötige Wissen zur Gefahrenabwehr. (Applikationen, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cybersecurity mit…
Je nach Kamerawinkel schickt euch dieser QR-Code zu einer anderen Website – das steckt dahinter
QR-Codes leiten euch normalerweise nur zu einer bestimmten Ziel-Website weiter. Was wäre aber, wenn ein Code gleich mehrere Links in einem vereinen könnte – und das ganz ohne technische Zwischenlösung? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Youtube ohne Algorithmus genießen: Dieses Tool findet spannende Videos für euch
Youtube gibt euch zahlreiche Empfehlungen, welche Videos sich als Nächstes für euch eignen. Der Algorithmus kann sich aber auch schnell festfahren. Ein Tool hilft euch dabei, Videos zu entdecken, die euch so gar nicht mehr vorgeschlagen werden. Dieser Artikel wurde…
3 neue Features für Apples Bildschirmaufnahmen entdeckt – das sollen sie verbessern
Screenrecording ist in vielerlei Hinsicht praktisch, um Entdeckungen schnell zu sichern, zu kommentieren und dann direkt zu teilen. Berichten zufolge liefert Apple jetzt weitere Features nach, die diese Funktion noch besser machen. Dieser Artikel wurde indexiert von t3n.de – Software…
Humanity‘s Last Exam: Daran scheitern die besten KI-Modelle
Wissenschaftler:innen haben einen Test entworfen, der als Maßstab für den Fortschritt künstlicher Intelligenz gelten soll. Bisher können die besten gängigen KI-Modelle nur weniger als 10 Prozent der Fragen richtig lösen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Zur Not mit Kohle: Donald Trump verspricht Kraftwerke für KI-Datencenter
Auf dem Weltwirtschaftsforum in Davos hat der neue US-Präsident Donald Trump angekündigt, Kraftwerke direkt an KI-Datenzentren anzuschließen, weil die Technologie so wichtig sei und viel Strom benötige. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Über Adminportal von Subaru: Hacker konnten unzählige Autos orten und knacken
Ein Forscherduo hat sich Zugriff auf ein Adminportal von Subaru verschafft. Darüber ließen sich etliche Fahrzeuge tracken, entriegeln und starten. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über Adminportal von Subaru: Hacker…
Uhlmann & Zacher gehört nun zu Assa Abloy
Assa Abloy hat die Übernahme von Uhlmann & Zacher, Anbieter von elektronischen Schließsystemen bekanntgegeben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Uhlmann & Zacher gehört nun zu Assa Abloy
KI für 3D-Modelle – und die Folgen für die Gaming-Branche
Auch die Arbeit von 3D-Artists kann zunehmend von KI übernommen werden. Wie weit die Technik bereits ist, zeigt ein neues Modell aus China. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI für…
Perplexity bringt KI-Assistenten aufs Smartphone: Wir haben ihn ausprobiert
Die KI-Suchmaschine Perplexity hat die eigene Android-App aufgewertet. Ein KI-Assistent soll im Stile eines Agenten Tische und Fahrten für euch buchen oder Musik abspielen können. Wie gut funktioniert das? Wir haben es ausprobiert. Dieser Artikel wurde indexiert von t3n.de –…
Wo bleibt Next-Gen-Carplay? Apple äußert sich zu den Plänen mit der Software
Das „Carplay der nächsten Generation“ wird von Apple nicht mehr mit einem konkreten Zeitplan versehen. Bislang hatte es geheißen, dass die ersten Fahrzeugmodelle mit Unterstützung für Carplay „2024 auf den Markt kommen“ würden. Davon ist nicht mehr die Rede. Dieser…
Quantenresistente Cybersicherheit: Die Zukunft des Datenschutzes
Quantencomputer stellen eine ernsthafte Bedrohung für herkömmliche Verschlüsselungstechnologien dar. Ein Überblick beleuchtet die aktuellen Entwicklungen, Herausforderungen und strategischen Maßnahmen rund um den Übergang zu quantenresistenter Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Quantenresistente Cybersicherheit: Die…
Malvertising: Mac-Homebrew-User im Visier
Kriminelle haben bösartige Werbeanzeigen auf Google geschaltet, die anstatt auf die Homebrew-Webseite auf eine echt wirkende Malware-Seite leitet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malvertising: Mac-Homebrew-User im Visier
Adminportal gehackt: Hacker orten und knacken Subaru aus der Ferne
Ein Forscherduo hat sich Zugriff auf ein Adminportal von Subaru verschafft. Darüber ließen sich etliche Fahrzeuge tracken, entriegeln und starten. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Adminportal gehackt: Hacker orten und…
elektronischen Patientenakte in Deutschland
Der Start der elektronischen Patientenakte in Deutschland war von großen Hoffnungen begleitet, doch bereits kurz nach der Einführung traten erhebliche Sicherheitsbedenken auf. Experten hatten zuvor gewarnt und ihre Befürchtungen wurden durch Untersuchungen bestätigt. Dieser Artikel wurde indexiert von Business Security…
Adminportal gehackt: Forscher orten und knacken Subaru aus der Ferne
Ein Forscherduo hat sich Zugriff auf ein Adminportal von Subaru verschafft. Darüber ließen sich etliche Fahrzeuge tracken, entriegeln und starten. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Adminportal gehackt: Forscher orten und…
[UPDATE] [kritisch] Microsoft Windows: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Spoofing-Angriff durchzuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel…