Googles neuer Identitätscheck für Android soll verhindern, dass Smartphone-Diebe sicherheitsrelevante Einstellungen ändern können. (Google, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Android bekommt Identitäts-Check als Sicherheitsfunktion
Schlagwort: DE
Bitdefender: Hype versus Realität
Trends 2025: Drei große Bereiche werden die Cybersicherheitslage für Unternehmen bestimmen: KI, Hacktivismus und Quantencomputing. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bitdefender: Hype versus Realität
heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren
“KI wird die Cybersicherheit maßgeblich prägen – für Verteidiger und Angreifer”
APT-Gruppen verbreiten KI-Modelle mit verborgenen Backdoors, warnt Waldemar Bergstreiser von Kaspersky im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: “KI wird die Cybersicherheit maßgeblich prägen – für Verteidiger und Angreifer”
D-Trust: Hinter „Angriff“ auf Antragsportal steckte wohl White-Hat-Hacker
Nach Meldungen über den Angriff auf ein Antragsportal von D-Trust meldet sich der CCC. Demnach hat ein White-Hat-Hacker auf eine API zugegriffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: D-Trust: Hinter „Angriff“ auf Antragsportal steckte…
Hacking-Wettbewerb: Pwn2Own-Teilnehmer knacken Tesla-Ladestation
Offensichtlich sind Infotainmentsysteme und Ladestationen nicht effektiv abgesichert: Fast jede Attacke auf dem Pwn2Own Automotive 2025 war erfolgreich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hacking-Wettbewerb: Pwn2Own-Teilnehmer knacken Tesla-Ladestation
[NEU] [kritisch] Cambium Networks cnPilot und cnMaestro: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cambium Networks cnMaestro und Cambium Networks cnPilot ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch]…
[UPDATE] [kritisch] Cacti: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cacti ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Cacti: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] cyrus imapd: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in cyrus imapd ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cyrus imapd:…
[UPDATE] [mittel] jQuery: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in jQuery ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] jQuery: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] cyrus imapd: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cyrus imapd ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cyrus imapd: Schwachstelle ermöglicht Umgehen…
OpenAI stellt Operator vor: Welche Aufgaben euch der KI-Agent abnimmt – und welche nicht
OpenAI hat seinen ersten KI-Agenten vorgestellt. Dieser trägt den Namen Operator und kann euch zahlreiche Aufgaben im Netz abnehmen. Was OpenAIs Operator auf dem Kasten hat und wer den KI-Agenten schon jetzt nutzen darf. Dieser Artikel wurde indexiert von t3n.de…
GI-Forderung nach modernem Computerstrafrecht
Der Gesellschaft für Informatik e. V. fordert eine Modernisierung des Computerstrafrechts und zwar dringend, da sie essenziell für eine wirksame und zeitgemäße IT-Sicherheitsforschung sei. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: GI-Forderung nach modernem Computerstrafrecht
Trustcenter der Bundesdruckerei: Angriff auf D-Trust wohl von White-Hat-Hacker
Laut Linus Neumann vom Chaos Computer Club hat ein anonymer Forscher die Daten von D-Trust abgegriffen. Es bestand wohl keinerlei Zugriffsschutz. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trustcenter der Bundesdruckerei: Angriff…
Logindaten und ChatGPT-Keys im Visier: Details zu Attacke auf Chrome-Extensions
Der breite und aufwendige Lieferkettenangriff auf die Entwickler von Chrome Extensions gefährdet Login-Daten und ChatGPT-Keys. Jetzt werden Details bekannt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Logindaten und ChatGPT-Keys im Visier: Details zu Attacke auf…
Jetzt patchen: Cross-Site-Scripting und Denial of Service in GitLab möglich
GitLab warnt vor drei Schwachstellen, von denen eine den Bedrohungsgrad „hoch“ trägt. Patches stehen für die jüngeren Versionen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen: Cross-Site-Scripting und Denial of Service in GitLab…
Cyberangriff auf Schulen in Rheinland-Pfalz: Steckt Lockbit dahinter?
Über vierzig Schulen sind von dem Angriff betroffen und derzeit nicht am Netz. Die Urheber waren bislang unklar, nun reklamiert Lockbit die Attacke für sich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Schulen…
Angriffe auf alte jQuery-Bibliotheken beobachtet
Die US-amerikanische IT-Sicherheitsbehörde warnt, dass Angreifer auf eine alte Sicherheitslücke in jQuery losgehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angriffe auf alte jQuery-Bibliotheken beobachtet
Partnerangebot: mITSM – Munich Institute for IT Service Management GmbH – ISO 27001 Foundation Schulung
In der zweitägigen Grundlagen-Schulung der mITSM erlernen die Teilnehmenden praxisnah die Mindestanforderungen der ISO-Norm 27001. Es wird auf die Maßnahmen zur Umsetzung der Norm eingegangen und Teilnehmende werden intensiv auf eine mögliche Zertifizierungsprüfung vorbereitet. Dieser Artikel wurde indexiert von Aktuelle…
Anzeige: Cyberangriffe durch sichere Webentwicklung verhindern
Sicherheitslücken in Webanwendungen sind eine häufige Angriffsfläche für Cyberkriminelle. Ein umfassendes Training zeigt Webdevs, wie sie effektive Sicherheitsmaßnahmen integrieren und ihre Projekte gegen Angriffe absichern. (Golem Karrierewelt, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Bessere Datensicherheit für Android-Handys
Google bietet neue Softwarefunktionen für Datensicherheit auf Android-Handys, vorerst Pixel mit Android 15 und Samsung mit One UI 7. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bessere Datensicherheit für Android-Handys
X-Boykott auf Reddit: Warum viele Subreddits jetzt Links zu Elon Musks Plattform verbieten
In zahlreichen Reddit-Unterforen verbieten Moderator:innen künftig Beiträge mit Links zur Kurznachrichtenplattform X. Als Grund nennen die Verantwortlichen die Entwicklung der Plattform und die zahlreichen Kontroversen ihres Besitzers Elon Musk. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Klage gegen Linkedin: So soll das soziale Netzwerk Nutzerdaten unerlaubt für KI-Training verwendet haben
Wurden Privatnachrichten von Linkedin-User:innen benutzt, um damit künstliche Intelligenzen zu trainieren? Davon gehen die Verantwortlichen hinter einer Sammelklage in den USA aus. Jetzt meldet sich Linkedin zu den Anschuldigungen zu Wort. Dieser Artikel wurde indexiert von t3n.de – Software &…
KI-Bilder überfluten Facebook – und Mark Zuckerberg gefällt das
KI-Tools können mittlerweile Bilder generieren, die sich kaum noch von Fotos unterscheiden lassen. Das sorgt immer wieder für Kritik – doch das scheint dem Chef von Facebook nichts auszumachen. Im Gegenteil. Dieser Artikel wurde indexiert von t3n.de – Software &…
Ist der „erste KI-Software-Ingenieur“ Devin nur ein Hochstapler?
Von seinen Entwicklern als weltbester Mitarbeiter und Angestellter angepriesen, waren die Erwartungen an Devin groß. Nun stellt sich die Frage, ob der KI-Ingenieur seine 500 US-Dollar pro Monat überhaupt verdient hat. Dieser Artikel wurde indexiert von t3n.de – Software &…
Sicherheits-Appliance: Angreifer kapern SonicWall-Geräte mit Systemkommandos
Die Sicherheitslücke wird bereits von Missetätern angewendet, so der Hersteller. Wer die betroffene Appliance einsetzt, sollte patchen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheits-Appliance: Angreifer kapern SonicWall-Geräte mit Systemkommandos
Cybersicherheit in 2025: Stärkere Regulierung und Fokus auf robuste Authentifizierung
Die Cyberbedrohungen nehmen stetig zu und werden immer ausgefeilter. Als Reaktion darauf werden Regierungen weltweit strengere Vorschriften zur Cybersicherheit einführen. Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Lesen Sie den originalen Artikel: Cybersicherheit in 2025: Stärkere Regulierung und…
Mobbingvorwürfe: Schönbohm verliert Klage gegen Bundesinnenministerium
Das Bundesinnenministerium unter Nancy Faeser hat den früheren BSI-Chef Schönbohm einem Gerichtsurteil zufolge nicht aus seinem Amt gemobbt. (Arne Schönbohm, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mobbingvorwürfe: Schönbohm verliert Klage gegen Bundesinnenministerium
Google greift an: Das kann Gemini 2.0, was ChatGPT nicht kann
Google macht Gemini leistungsfähiger denn je: Du kannst bei Gemini Live im Gespräch Bilder, Dateien und Videos integrieren, mit nur einem Prompt verschiedene Apps bedienen und Aufgaben erledigen und die KI-Assistenz noch leichter aufrufen. Dieser Artikel wurde indexiert von t3n.de…
Empörung auf Facebook und Instagram: Meta erklärt, warum Nutzer plötzlich Donald Trump folgen
Facebook-Nutzer:innen berichten, dass sie ohne ihr Zutun Profilen von US-Präsident Donald Trump, seinem Vizepräsidenten oder der First Lady folgen. Sie werfen Meta vor, dass ihnen der Follow der Profile aufgezwungen wurde. Doch offenbar steckt ein anderer Grund dahinter. Dieser Artikel…
Neue Funktionen für Claude, KI-Agenten und der Arbeitsmarkt: So sieht der Anthropic-CEO die Zukunft
Im Vergleich mit ChatGPT hat der Chatbot Claude zumindest beim Funktionsumfang das Nachsehen. Für den Jahresverlauf kündigt Anthropic-CEO Dario Amodei jetzt eine Aufholjagd an. Er sieht dabei allerdings auch Probleme. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
„Sie sind ein echter Nörgler“ : Dieses Gespräch zwischen Chatbots war ein Meilenstein – und ist völlig absurd
Bereits 1972 haben zwei Chatbots über das Netz miteinander gesprochen: einer als Psychotherapeut, der andere als Patient. Das Ergebnis war nicht nur skurril, sondern sollte auch der Forschung dienen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Neue Premium-Funktionen bei Youtube: Besonders Audiofans können sich freuen
Youtube Premium hat neue experimentelle Funktionen spendiert bekommen. Vor allem Fans von guter Audioqualität können sich freuen. Eine besonders interessante Funktion bleibt allerdings vorerst US-Nutzer:innen vorbehalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Alarmierung und Meldetechnik: Vor Gefahren gefeit
Droht Gefahr dienen Lösungen zur Alarmierung und Gefahrenmeldetechnik wichtige Ansätze, um im Ernstfall schnell reagieren zu können oder sogar präventiv eingreifen zu können. Seien es Einbruchserkennung, Diebstahlschutz oder der Schutz vor Umwelteinflüssen. Der Markt bietet Lösungen. Dieser Artikel wurde indexiert…
CES 2025: Sicherheitsaspekte der neuen Gadgets | Offizieller Blog von Kaspersky
Cybersecurity-Trends bei der Consumer Electronics Show: von KI-Brillen bis zu biometrischen Schlössern Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: CES 2025: Sicherheitsaspekte der neuen Gadgets | Offizieller Blog von Kaspersky
„Geschenk“ an China: Untersuchung zu massivem Cyberangriff in den USA gestoppt
Seit Monaten beschäftigt ein massiver Cyberangriff auf Provider die USA. Eine Untersuchung durch ein Beratergremium wurde nun offenbar abrupt gestoppt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Geschenk“ an China: Untersuchung zu massivem Cyberangriff in…
Schwachstellen in Jenkins-Plug-ins gefährden Entwicklungsumgebungen
Aktuelle Versionen von mehreren Jenkins-Plug-ins schließen mehrere Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schwachstellen in Jenkins-Plug-ins gefährden Entwicklungsumgebungen
Prorussische DDoS-Angriffe auf Schweizer Einrichtungen
Seit Dienstag stehen Schweizer Einrichtungen unter DDoS-Beschuss. Verursacher ist das prorussische Kollektiv „NoName057(16)“. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Prorussische DDoS-Angriffe auf Schweizer Einrichtungen
Golem Karrierewelt: Webinar heute – Microsoft-365-Sicherheitslücke TokenSmith
Microsoft-365-Experte Andreas Hähnel zeigt am heutigen Donnerstag, 23. Januar, um 16 Uhr auf Youtube, wie Systeme vor Angriffen durch TokenSmith geschützt werden können. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem…
Mastercard: Tippfehler in DNS-Eintrag bleibt jahrelang unentdeckt
Bis vor kurzem hatte Mastercard einen Tippfehler in einem DNS-Eintrag. Ein Angreifer hätte die falsche Domain registrieren und Traffic abfangen können. (DNS, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mastercard: Tippfehler in DNS-Eintrag…
[NEU] [mittel] M-Files Server: Mehrere Schwachstellen
Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in M-Files Server ausnutzen, um Informationen preiszugeben und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Octopus Deploy: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Octopus Deploy ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Octopus Deploy: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Drupal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Informationen preiszugeben, einen Cross-Site-Scripting-Angriff zu starten oder nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [mittel] Django: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Django: Schwachstelle ermöglicht…
Ubiquiti UniFi: Schwachstelle ermöglicht Offenlegung von Informationen
Ubiquiti hat eine Schwachstelle in verschiedenen Produkten seiner Unifi Serie behoben. Ein Angreifer kann während eines Anwendungs-Updates Sicherheitsmechanismen umgehen und dadurch nicht genauer beschriebene Auswirkungen erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
[NEU] [niedrig] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] GNU libc: Schwachstelle…
[NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von…
[NEU] [hoch] SonicWall SMA: Schwachstelle ermöglicht Ausführung von Kommandos
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SonicWall SMA ausnutzen, um beliebige Kommandos auf Betriebssystemebene auszuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SonicWall SMA: Schwachstelle…
[NEU] [hoch] Jenkins Plugins: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder erhöhte Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Nach Crowdstrike-Vorfall stellen Unternehmen IT-Lieferketten um
Adaptavist-Studie zeigt: Unternehmen wollen digitale Resilienz durch mehr Diversität der IT- und Dienstleistungsanbieter stärken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Nach Crowdstrike-Vorfall stellen Unternehmen IT-Lieferketten um
Cisco: Kritische Sicherheitslücke in Meeting Management
Cisco warnt vor einer kritischen Sicherheitslücke in Meeting Management sowie Schwachstellen in Broadworks und ClamAV. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Kritische Sicherheitslücke in Meeting Management
[NEU] [mittel] Unify OpenScape 4000: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in Unify OpenScape 4000 ausnutzen, um seine Privilegien zu erhöhen und um beliebige Befehle auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Red Hat OpenStack (ironic): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenStack und Red Hat OpenShift ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Informationen preiszugeben, einen Denial-of-Service-Zustand zu erzeugen und einen Cross-Site-Scripting-Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] phpMyAdmin: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] phpMyAdmin: Mehrere Schwachstellen ermöglichen…
Jumpscares statt Ablenkung: Diese Browser-Erweiterung erschreckt euch, damit ihr wieder arbeitet
Könnt ihr euch am Laptop nicht auf eure Arbeit konzentrieren und landet stattdessen immer wieder auf Facebook, Instagram und Co.? Dann könnte euch eine ungewöhnliche Browser-Erweiterung weiterhelfen. Sie soll euch die Ablenkung durch Jumpscares austreiben. Dieser Artikel wurde indexiert von…
Heimserver-Betriebssystem: Updates beheben Sicherheitslücken in Unraid
Angreifer könnten die Lücken ausnutzen, um dem UnRAID-Admin eigenen Javascript-Code oder bösartige Plug-ins unterzuschieben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Heimserver-Betriebssystem: Updates beheben Sicherheitslücken in Unraid
Microsoft: Probleme mit Authenticator bei Microsoft-365-Diensten
Microsoft berichtet von aktuellen Problemen mit der Authentifizierung mittels Authenticator bei Microsoft-365-Diensten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Probleme mit Authenticator bei Microsoft-365-Diensten
[UPDATE] [hoch] GNOME: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in GNOME ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNOME: Mehrere Schwachstellen ermöglichen Codeausführung
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] bluez: Mehrere Schwachstellen
Ein Angreifer in Funkreichweite kann mehrere Schwachstellen in bluez ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] bluez: Mehrere Schwachstellen
Roadshow Austria: KRITIS – Vom Rechenzentrum bis zum Outdoor-Schrank
Die Tanlock GmbH und die Dätwyler IT Infra Gmbh planen in 2025 eine gemeinsame Roadshow durch Österreich zur KRITIS-Thematik. André Stöger, Veranstalter der Roadshow, verrät Details zur Veranstaltungsreihe. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Roadshow…
Datenschutz gefährdet: Mehrere Versicherer sollen illegal Daten ausgetauscht haben
Laut der Landesdatenschutzbeauftragten von NRW haben mehrere Versicherungsunternehmen rechtswidrig Gesundheitsdaten per E-Mail ausgetauscht. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz gefährdet: Mehrere Versicherer sollen illegal Daten ausgetauscht haben
Anzeige: KI informationssicher implementieren – so geht’s
Künstliche Intelligenz revolutioniert die IT-Sicherheitslandschaft. Ein Intensivkurs vermittelt, wie KI-Technologien sicher implementiert und potenzielle Risiken proaktiv gemanagt werden können. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: KI informationssicher implementieren –…
Office-Support endet: Was Windows-10-Nutzer jetzt tun können
Ab Oktober 2025 endet der Support für Office-Apps auf Windows 10. Microsoft treibt damit den Wechsel zu Windows 11 voran – doch nicht alle PCs erfüllen die Hardware-Anforderungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Karriere im Silicon Valley: Ein Netzwerk weißer Männer prägte die Geschichte
Die Geschichte der großen Technologieunternehmen beruht auf einem eng geknüpften sozialen Netzwerk weißer Männer. Frauen spielten keine entscheidenden Rollen, obwohl sie wichtige Arbeit leisteten. Diese Entwicklung steht noch heute einer Erneuerung im Weg. Dieser Artikel wurde indexiert von t3n.de –…
Geräte-Verdongelung: Bambu Lab kündigt Kompromiss an
Die Ankündigung eines neuen Kontrollsystems für seine 3D-Drucker durch Bambu Lab hat Kunden aufgeschreckt. Nun rudert das Unternehmen zurück. (3D-Drucker, Technik/Hardware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geräte-Verdongelung: Bambu Lab kündigt Kompromiss an
3D-Drucker: Bambu Labs versuchte Geräte-Verdongelung kommt nicht
Die Ankündigung eines neuen Kontrollsystems für ihre 3D-Drucker durch Bambu Lab hat die Kunden aufgeschreckt. Nun rudert das Unternehmen zurück. (3D-Drucker, Technik/Hardware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 3D-Drucker: Bambu Labs versuchte Geräte-Verdongelung…
Warum wir das Protokoll hinter Bluesky schützen müssen
Wenn wir nicht handeln, könnte auch Bluesky bald wieder von den Launen unberechenbarer Milliardäre abhängen, meinen unsere zwei Autor:innen. Sie plädieren dafür, dass sie Nutzer:innen ihr soziales Leben im Netz wieder zurückfordern sollen – mit einem neuen Ansatz. Dieser Artikel…
BSI warnt vor Outlook-Schwachstelle: Was du jetzt tun solltest
Das Bundesamt für Sicherheit in der Informationstechnik warnt vor einer besonders gefährlichen Schadsoftware, die allein durch das Öffnen einer E-Mail aktiviert wird. Doch es gibt einen Schutz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Microsoft ändert Login-Standard: So hältst du dein Konto sicher
Ab Februar bleiben Nutzer:innen automatisch in ihrem Microsoft-Konto eingeloggt. Besonders an öffentlichen Computern birgt das Risiken. Wir verraten dir, wie du dein Konto trotzdem sicher nutzen kannst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
ChatGPT-Konkurrent Claude: Anthropic bringt KI-Bot aufs iPhone – das kann das neue Widget
Für iOS-User hat Anthropic ein dediziertes Widget gelauncht, mit dem du den KI-Bot Claude direkt auf dem Homescreen, Lock Screen oder im Bereich Today View anzeigen und nutzen kannst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Verivox-Analyse: So steht es um das Mobilfunknetz in Deutschland
Basierend auf dem aktuellen Mobilfunkmonitoring der Bundesnetzagentur hat das Vergleichsportal Verivox erhoben, wie es um die Netzabdeckung in Deutschland bestellt ist. Das Ergebnis: nicht gut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sichere Kombination für Einbruchschutz
Prävention statt Nachsehen – Mithilfe von kombinierten Lösungen, die Überwachung, Alarmierung und Intervention vereinen, können Gefahren bereits im Ansatz verhindert werden. Vernetzung ist alles. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Kombination für Einbruchschutz
Star Blizzard: WhatsApp-Kontoübernahme durch Phishing-Kampagne
Microsoft berichtet von einer Phishing-Kampagne der kriminellen Gruppe Star Blizzard. Sie versucht, WhatsApp-Konten zu übernehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Star Blizzard: WhatsApp-Kontoübernahme durch Phishing-Kampagne
Großflächige Brute-Force-Angriffe auf M365 – vorsichtshalber Log-ins checken
In den vergangenen Wochen gab es großflächige Angriffe auf Zugangsdaten zur Microsoft-Cloud. IT-Admins sollten prüfen, ob diese eventuell erfolgreich waren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Großflächige Brute-Force-Angriffe auf M365 – vorsichtshalber Log-ins checken
[UPDATE] [hoch] Redis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Redis: Mehrere…
[UPDATE] [mittel] Redis: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Redis ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Redis: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Schwachstelle ermöglicht…
[UPDATE] [mittel] Redis: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Mehrere Schwachstellen…
Golem Karrierewelt: Live-Webinar – Microsoft-365-Sicherheitslücke TokenSmith
Microsoft-365-Experte Andreas Hähnel zeigt am Donnerstag, 23. Januar, um 16 Uhr auf Youtube, wie Systeme vor Angriffen durch TokenSmith geschützt werden können. (Golem Karrierewelt, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt:…
Botnetz mit 13.000 Geräten: Cloudflare wehrt Rekord-DDoS-Angriff ab
Ein Provider wurde Ende 2024 mit einer Datenflut von 5,6 Terabit pro Sekunde attackiert. Viel gemerkt hat er davon wohl nicht. (DoS, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Botnetz mit 13.000 Geräten:…
[NEU] [mittel] Oracle Siebel CRM: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Siebel CRM ausnutzen, um die Vertraulichkeit und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Oracle Retail Applications: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Retail Applications ausnutzen, um die Vertraulichkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle Retail Applications:…
[NEU] [hoch] Oracle PeopleSoft: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle PeopleSoft ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle MySQL: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle JD Edwards: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle JD Edwards ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
phpMyAdmin: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
In phpMyAdmin existieren mehrere Cross-Site Scripting Schwachstellen. Ein Angreifer kann dadurch Schadcode durch den Browser des Benutzers ausführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: phpMyAdmin: Mehrere Schwachstellen ermöglichen…
Graylark schließt öffentlichen Zugang zu KI-Tool für Geolokalisierung
Das KI-Tool Geospy erkennt Orte auf Fotos. Bisher war es öffentlich zugänglich. Nachdem ein US-Medium berichtet hat, wurde der Zugang geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Graylark schließt öffentlichen Zugang zu KI-Tool für…
[NEU] [mittel] Arista EOS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Arista EOS ausnutzen, um einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Arista EOS:…
[NEU] [mittel] phpMyAdmin: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] phpMyAdmin: Mehrere Schwachstellen ermöglichen…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Node.js: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, einen Denial-of-Service-Zustand herbeizuführen oder nicht näher spezifizierte Angriffe zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Signatur-Spoofing
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um Signaturen zu fälschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft GitHub Enterprise: Schwachstelle…
KI-Bots legen Linux-News-Seite und weitere lahm
Seit Jahresbeginn sorgen KI-Bots offenbar dafür, dass Webseiten wie LWN.net öfter in die Knie gehen. Es soll ein größeres Problem sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: KI-Bots legen Linux-News-Seite und weitere lahm
Open-Source-Filesharing: Opencloud gestartet
Die Übernahme von Owncloud durch Kiteworks hat Fragen zur Zukunft des Projekts aufgeworfen. Opencloud möchte als Projekt diese Fragen beantworten. (Open Source, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Open-Source-Filesharing: Opencloud gestartet
[NEU] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Praktische Tipps zum Schutz deiner Passwörter für E-Mail, soziale Netzwerke und Behörden-Websites | Offizieller Blog von Kaspersky
Wie unterscheidest du eine betrügerische von einer echten Website? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Praktische Tipps zum Schutz deiner Passwörter für E-Mail, soziale Netzwerke und Behörden-Websites | Offizieller Blog von Kaspersky
Oracle Java SE: Mehrere Schwachstellen
Oracle hat mehrere Schwachstellen in Java SE behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Weitere Details werden von Oracle nicht bekannt gegeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Nach Angriff auf Antragsportal: D-Trust informiert über neue Erkenntnisse
Nach einem unbefugten Zugriff auf ein Antragsportal von D-Trust für sichere Identitäten informiert das Unternehmen erneut. Demnach sind auch Ärzte betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Angriff auf Antragsportal: D-Trust informiert über…