Schlagwort: DE

VdS 3511: Richtlinien zum Schutz für Museen aktualisiert

Die aktualisierten VdS 3511-Richtlinien bieten Museen und Ausstellungshäusern konkrete Vorgaben für Depots, Vitrinen und Technik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS 3511: Richtlinien zum Schutz für Museen aktualisiert

Nach Doge-Kahlschlag: US-Regierung sucht händeringend IT-Experten

Anfang 2025 hatte die Kahlschlagbehörde Doge unter Leitung von Elon Musk tausende IT-Expert:innen entlassen. Jetzt fehlen diese offenbar. Die US-Regierung hat ein Programm gestartet, um ein „Elitekorps“ von rund 1.000 Ingenieur:innen aufzustellen. Dieser Artikel wurde indexiert von t3n.de – Software…

Gesetzesentwurf: BND bekommt Lizenz zum Hacken und Sabotieren

Der BND soll künftig nicht mehr nur Informationen sammeln, sondern auch im Ausland zuschlagen dürfen – von Cyberangriffen bis zur Sabotage. (BND, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesetzesentwurf: BND bekommt Lizenz…

KI-Musik: Kann Suno Studio Profi-Software ersetzen?

Generative KI in der Musik ist umstritten. Auch, weil die Prompt-zu-Song-Pipeline nicht wirklich kreativ ist. Suno Studio soll diese jetzt professionalisieren. Wir haben dem Tool bei t3n Tool Time auf die Finger geschaut. Dieser Artikel wurde indexiert von t3n.de –…

Gloria GmbH: 80 Jahre Brandschutz

Die Gloria GmbH blickt auf acht Jahrzehnte zurück und setzt den Fokus auf nachhaltige Brandschutzlösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gloria GmbH: 80 Jahre Brandschutz

Maschinensicherheit 2026: Fünf Trends für Betreiber und Hersteller

Für Betreiber und Hersteller wird Maschinensicherheit 2026 komplexer: KI, vernetzte Sensorik und Cobots erfordern neue Strategien für Safety und Cybersecurity. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Maschinensicherheit 2026: Fünf Trends für Betreiber und Hersteller

[NEU] [mittel] MongoDB: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB: Schwachstelle ermöglicht Offenlegung von Informationen

[UPDATE] [mittel] binutils: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[NEU] [hoch] WebKitGTK: Mehrere Schwachstellen ermöglichen Codeausführung und DoS

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] WebKitGTK:…

Foxit PDF Reader und Editor: Mehrere Schwachstellen

Foxit PDF Reader und Foxit PDF Editor weisen mehrere Schwachstellen auf. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich administrative Rechte zu verschaffen, Schadcode auszuführen und Speicherinhalte zu beschädigen. Einige Schwachstellen erfordern eine Benutzerinteraktion oder lokalen Zugriff, um erfolgreich ausgenutzt…

[NEU] [mittel] avahi: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] avahi: Schwachstelle ermöglicht Denial…

[NEU] [mittel] Kibana: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Kibana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, vertrauliche Informationen offenzulegen, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [mittel] Dell PowerEdge: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in Dell PowerEdge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell PowerEdge: Schwachstelle ermöglicht Codeausführung

[NEU] [mittel] ConnectWise ScreenConnect: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in ConnectWise ScreenConnect ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ConnectWise ScreenConnect: Schwachstelle ermöglicht Offenlegung von…

[NEU] [mittel] Mozilla Firefox: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um nicht spezifizierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Foxit PDF: Updates schließen hochriskante Sicherheitslücken

Updates für Foxit PDF Editor und Reader für macOS und Windows schließen Sicherheitslücken. Angreifer können dadurch Schadcode einschleusen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Foxit PDF: Updates schließen hochriskante Sicherheitslücken

Amazon: Nordkoreanischer Fake-ITler dank Tastatur-Lag enttarnt

Ein nordkoreanischer Betrüger ist offenbar über einen Dienstleister an einen Job bei Amazon gelangt. Dass seine Eingaben um die halbe Welt mussten, fiel auf. (Cybercrime, Computer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Amazon:…

[UPDATE] [hoch] DriveLock: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in DriveLock ausnutzen, um sich erweiterte Berechtigungen zu verschaffen – darunter Administratorrechte –, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Frankreich ermittelt: Männer mit Malware auf 2.000-Personen-Fähre erwischt

Zwei Angestellte sollen auf einer großen Personenfähre mit Fernzugriffs-Malware hantiert haben. Behörden sprechen von „ausländischer Einmischung“. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Frankreich ermittelt: Männer mit Malware auf 2.000-Personen-Fähre erwischt

Partnerangebot: DUNKELBLAU GmbH & Co KG – 2. Fachtagung „Cyber-Angriff“

Die Fachtagung „Cyber-Angriff“ der DUNKELBLAU GmbH & Co KG bietet Besucherinnen und Besuchern Expertenwissen aus dem technischen, rechtlichen und kommunikativen Bereich. Neben Case Studies gibt es wertvolle Praxistipps von DFIR-Teams, Verhandlern und Fachanwälten sowie Beiträge zu geopolitischen Entwicklungen und regulatorischen…

Die drei größten Cyberrisiken für Europa 2026

Digitale Souveränität, geopolitische Wahlmanipulation und neue KI-Angriffsvektoren – Warum sollte Europa diese drei Cyberrisiken 2026 besonders im Blick behalten? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die drei größten Cyberrisiken für Europa 2026

Frankreich ermittelt: Hacking-Versuch auf 2.000-Personen-Fähre

Zwei Angestellte sollen auf einer großen Personenfähre mit Fernzugriffs-Malware hantiert haben. Behörden sprechen von „ausländischer Einmischung“. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Frankreich ermittelt: Hacking-Versuch auf 2.000-Personen-Fähre

[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um nicht spezifizierte Angriffe durchzuführen, potenziell um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Google Chrome/Microsoft Edge: Mehrere Schwachstellen

In Google Chrome/Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann die Schwachstellen ausnutzen, um nicht genauer beschriebene Angriffe durchzuführen – möglicherweise Schadcode auszuführen oder einen Programmabsturz herbeizuführen. Dafür kann eine Nutzeraktion erforderlich sein, es genügt beispielsweise, eine bösartige Webseite, Datei…

Windows-Notfall-Update korrigiert Message-Queuing-Probleme

Windows-Sicherheitsupdates führen zu Störungen des Message Queuing (MSMQ) von Windows 10 und Server bis 2019. Notfallupdates lösen das. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Notfall-Update korrigiert Message-Queuing-Probleme

Ja-Sager im Test: So sehr schleimen sich ChatGPT und Gemini ein

Große Sprachmodelle wirken oft wie rückgratlose Ja-Sager. Welches KI-Tool es mittlerweile anders macht – und wie Trainingsmethoden Speichelleckerei begünstigen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ja-Sager im Test: So sehr schleimen sich…

Was ist los bei Outfittery? Phishingversuch per Kunden-Mailing

Der Berliner Kleidungsversand bat Kunden um eine Aktualisierung ihrer Zahlungsdaten. Der Link in der E-Mail führte jedoch auf eine Phishing-Seite. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Was ist los bei Outfittery? Phishingversuch per…

Light + Building 2026: Zutrittskontrolle und Rettungswegtechnik

Auf der Light + Building 2026 präsentiert Assa Abloy Lösungen für vernetzte Gebäude – von Zutrittskontrolle bis moderner Rettungswegtechnik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Light + Building 2026: Zutrittskontrolle und Rettungswegtechnik

Anzeige: Reolink Argus PT-Außenkamera wieder zum Amazon-Tiefpreis

Mehr Sicherheit in der dunklen Jahreszeit: Die Reolink Argus PT-Außenkamera ist komplett solarbetrieben und wieder stark reduziert. (Smart Home, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Reolink Argus PT-Außenkamera wieder zum Amazon-Tiefpreis

EMBA 2.0: Firmware-Analyzer erreicht 95 Prozent Emulationserfolg

Das Firmware-Analysetool EMBA erreicht in Version 2.0 eine Emulationserfolgsrate von 95 Prozent und lässt damit ältere Werkzeuge deutlich hinter sich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EMBA 2.0: Firmware-Analyzer erreicht 95 Prozent Emulationserfolg

Apache Commons Text: Codeschmuggel-Lücke in älteren Versionen

Apache Commons Text dient zur Verarbeitung von Zeichenketten in Java-Apps. Eine kritische Lücke ermöglicht einschleusen von Schadcode. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Apache Commons Text: Codeschmuggel-Lücke in älteren Versionen

[NEU] [mittel] FreeRDP: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeRDP ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[UPDATE] [hoch] WebKitGTK: Mehrere Schwachstellen

Ein entfenrter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[NEU] [hoch] FreeBSD Project FreeBSD OS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in FreeBSD Project FreeBSD OS ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[NEU] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

SSH-Server Dropbear erlaubt Rechteausweitung

Der schlanke SSH-Server Dropbear stopft mit einer aktualisierten Version unter anderem eine Rechteausweitungslücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SSH-Server Dropbear erlaubt Rechteausweitung

[NEU] [kritisch] Cisco AsyncOS für Secure Email Gateway: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco AsyncOS und Cisco Secure Email Gateway ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Autodesk AutoCAD: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD, Autodesk 3ds Max, Autodesk Civil 3D und Autodesk InfraWorks ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Daten zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde…

[UPDATE] [kritisch] Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn-…

Cloud: Zoff im Datenraum

China baut bis 2028 über 100 Datenräume auf. Europa reagiert darauf mit eigenen Konzepten, die aber werden bislang zu wenig wahrgenommen. (China, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloud: Zoff im Datenraum

[UPDATE] [mittel] JetBrains TeamCity: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen um beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen offenzulegen und sich erweiterte Berechtigungen zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Drohne zu Weihnachten: Diese Regeln gelten vor dem ersten Flug

Drohne unterm Weihnachtsbaum? Diese Regeln, Pflichten und Verbote gelten für neue Drohnenbesitzer in Deutschland sofort nach dem Auspacken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drohne zu Weihnachten: Diese Regeln gelten vor dem ersten Flug

[UPDATE] [mittel] Roundcube: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

Russlands Einfluss – Kritik an Lücken bei Cybersicherheit

Die Grünen sehen sich in ihrer Einschätzung bestärkt, dass die aktuellen Maßnahmen zum Schutz der Demokratie gegen russische Einflussoperationen nicht reichen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Russlands Einfluss – Kritik an Lücken…

Docker Inc. macht gehärtete Abbilder kostenlos verfügbar

Gehärtete Docker-Images sind auf ein Minimum reduziert, sodass möglichst wenig Angriffsfläche bleibt. Docker Inc. stellt solche jetzt kostenfrei zur Verfügung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Docker Inc. macht gehärtete Abbilder kostenlos verfügbar

Santastealer: Weihnachtliche Windows-Malware meidet russische Systeme

Ein Malware-Entwickler eröffnet die Weihnachtssaison für Cyberkriminelle. Doch sein Santastealer ist längst nicht so gut, wie er verspricht. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Santastealer: Weihnachtliche Windows-Malware meidet russische Systeme