Das BSI hat bekannte Mailprogramme einem ausführlichen Test unterzogen. Dabei wurde klar, dass Tools wie Gmail, Outlook und Apple Mail die private Korrespondenz ihrer Nutzer:innen ganz unterschiedlich handhaben. Was ihr bei der Wahl eures Mailprogramms beachten solltet. Dieser Artikel wurde…
Schlagwort: DE
VdS 3511: Richtlinien zum Schutz für Museen aktualisiert
Die aktualisierten VdS 3511-Richtlinien bieten Museen und Ausstellungshäusern konkrete Vorgaben für Depots, Vitrinen und Technik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS 3511: Richtlinien zum Schutz für Museen aktualisiert
Ransomware-Hochsaison im Dezember: So nutzen Cyberkriminelle das Weihnachtsgeschäft aus
Im Weihnachtsgeschäft schlagen Cyberkriminelle verstärkt zu. Mit gefälschten Angeboten, Rabatten und Versandbestätigungen locken sie in Phishing-Fallen. Unternehmen sollten jetzt ihre Schutzmaßnahmen prüfen und verstärken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ransomware-Hochsaison…
Von Playstation bis Whatsapp: Laut Downdetector hatten diese Dienste 2025 die meisten Ausfälle in Europa
Ob Gaming-Plattform, soziales Netzwerk oder Cloud-Anbieter: 2025 haben uns alle möglichen Anwendungen zeitweise den Dienst versagt. Ein Blick zurück zeigt, für welche Dienste dieses Jahr die meisten Fehlermeldungen eingingen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Identitätsdiebstahl: So prüfst du, ob deine Daten im Darknet gelandet sind
Regelmäßig landen durch Hacks Millionen Nutzer:innendaten wie Mailadressen, Passwörter und Adressen im Netz. Im besten Fall führt das nur zu Spam-Mails, im schlimmsten Fall zum Identitätsdiebstahl. Diese Tools zeigen euch, ob ihr euch Sorgen machen müsst. Dieser Artikel wurde indexiert…
Nach Doge-Kahlschlag: US-Regierung sucht händeringend IT-Experten
Anfang 2025 hatte die Kahlschlagbehörde Doge unter Leitung von Elon Musk tausende IT-Expert:innen entlassen. Jetzt fehlen diese offenbar. Die US-Regierung hat ein Programm gestartet, um ein „Elitekorps“ von rund 1.000 Ingenieur:innen aufzustellen. Dieser Artikel wurde indexiert von t3n.de – Software…
Datenschutz: Tesla-Kameras dokumentieren Straftaten im öffentlichen Raum
Teslas filmen rund um die Uhr – und liefern Ermittlern immer häufiger entscheidende Beweise. Datenschützer warnen vor Überwachung. (Tesla, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Tesla-Kameras dokumentieren Straftaten im öffentlichen Raum
KI als Ghostwriter und Illustrator: So erstellt ihr mit ChatGPT und Midjourney ein Bilderbuch
Ein eigenes Bilderbuch für die Kinder erstellen? Was früher eine Reihe von Talenten erfordert hat, kann dank KI heute jeder. Wir verraten euch, worauf ihr bei der Erstellung achten müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Gesetzesentwurf: BND bekommt Lizenz zum Hacken und Sabotieren
Der BND soll künftig nicht mehr nur Informationen sammeln, sondern auch im Ausland zuschlagen dürfen – von Cyberangriffen bis zur Sabotage. (BND, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesetzesentwurf: BND bekommt Lizenz…
Google warnt vor schweren Android-Sicherheitslücken: So prüft ihr, ob eure Handys betroffen sind
Zwei schwerwiegende Sicherheitslücken machen Android-Geräte zur Zielscheibe von Angreifern. So erkennt ihr, ob euer Smartphone oder Tablet in Gefahr ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google warnt vor schweren Android-Sicherheitslücken:…
Support-Ende 2026: Diese Samsung-Galaxy-Smartphones bekommen keine Updates mehr
Samsung stellt mit Ende des Jahres den Support für einige Galaxy-Modelle ein. Die betroffenen Smartphones werden nicht mehr mit Updates versorgt. Welche älteren Handys davon betroffen sind und was ihr tun solltet, wenn ihr eines der Galaxy-Smartphones besitzt. Dieser Artikel…
KI-Musik: Kann Suno Studio Profi-Software ersetzen?
Generative KI in der Musik ist umstritten. Auch, weil die Prompt-zu-Song-Pipeline nicht wirklich kreativ ist. Suno Studio soll diese jetzt professionalisieren. Wir haben dem Tool bei t3n Tool Time auf die Finger geschaut. Dieser Artikel wurde indexiert von t3n.de –…
Gloria GmbH: 80 Jahre Brandschutz
Die Gloria GmbH blickt auf acht Jahrzehnte zurück und setzt den Fokus auf nachhaltige Brandschutzlösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gloria GmbH: 80 Jahre Brandschutz
Samsung One UI 8.5: Welche Galaxy-Smartphones erhalten das Update?
One UI 8.5 bringt schon bald zahlreiche Neuerungen für Galaxy-Smartphones mit sich. Wir zeigen euch, welche Samsung-Geräte von dem Update profitieren und wann ihr mit dem Release rechnen dürft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Nano Banana, Grok und Gemini: Das sind die Geschichten hinter den Namen der KI-Modelle
Tagtäglich nutzen Millionen Menschen KI-Tools wie ChatGPT, Gemini oder Claude. Doch nur wenige von ihnen wissen eigentlich, was sich hinter den schicken Namen der Chatbots und anderer KI-Programme verbirgt. Wir bringen Licht ins Dunkle und zeigen euch, ob und welche…
iOS-Bug Bug färbt eure Fotos plötzlich rot: Betroffen sind vor allem ehemalige Android-Nutzer
Wer derzeit auf einem iPhone durch die Fotogalerie wischt, könnte einen Schreck bekommen. Einige Bilder werden plötzlich mit einem roten Filter belegt. Wann der Bug auftritt und wie ihr unter iOS 26 dagegen vorgehen könnt. Dieser Artikel wurde indexiert von…
Studie: KI hat 2025 so viele Emissionen freigesetzt wie ganz New York City
Eine Studie hat angeblich zum ersten Mal berechnet, welchen Anteil am Strombedarf von Rechenzentren KI-Anwendungen ausmachen. Daraus resultieren Co2-Emissionen in der Dimension des Verbrauchs einer Stadt wie New York City. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
BND-Agenten sollen Wohnungen betreten und Bundestrojaner installieren dürfen
Kanzleramt reformiert BND-Gesetz: Mehr Befugnisse, inklusive Eindringen in Wohnungen zur Installation von Spionagesoftware. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BND-Agenten sollen Wohnungen betreten und Bundestrojaner installieren dürfen
Bundestrojaner: BND soll zur Spyware-Installation in Wohnungen eindringen dürfen
Kanzleramt reformiert BND-Gesetz: Mehr Befugnisse, inklusive Eindringen in Wohnungen zur Installation von Spionagesoftware. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bundestrojaner: BND soll zur Spyware-Installation in Wohnungen eindringen dürfen
Der Infostealer AMOS nutzt die Teilen-Funktion von ChatGPT | Offizieller Blog von Kaspersky
Neuer Infostealer-Angriff: Kombination der ClickFix-Methode mit einem geteilten Chat auf der offiziellen ChatGPT-Website. Dort warten manipulierte Anleitungen auf ihre Chance. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Der Infostealer AMOS nutzt die Teilen-Funktion…
Maschinensicherheit 2026: Fünf Trends für Betreiber und Hersteller
Für Betreiber und Hersteller wird Maschinensicherheit 2026 komplexer: KI, vernetzte Sensorik und Cobots erfordern neue Strategien für Safety und Cybersecurity. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Maschinensicherheit 2026: Fünf Trends für Betreiber und Hersteller
Strg + Alt + Entf: Warum Bill Gates die legendäre Windows-Tastenkombination bereut
Wer einen Windows-PC verwendet, kennt den sogenannten „Affengriff“. Bill Gates nannte die gleichzeitig zu drückende Kombination aus den drei Tasten Strg + Alt + Entf rückblickend einen Fehler. Warum? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Statt Getränken und Chips: KI im Snackautomaten verschenkt plötzlich eine PS5
Ist es eine gute Idee, KI in einem Snackautomaten zu installieren? Das Wall Street Journal zeigt, dass sich Chatbots noch zu leicht beeinflussen lassen. Dadurch verschenkte der Automat plötzlich eine PS5 und bestellte lebende Fische für die Belegschaft. Dieser Artikel…
[NEU] [mittel] MongoDB: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB: Schwachstelle ermöglicht Offenlegung von Informationen
Über deutsche IP-Adressen: Hacker attackieren massenhaft VPN-Zugänge
VPN-Zugänge von Cisco und Palo Alto Networks werden angegriffen. Die Attacken scheinen primär über einen deutschen Hoster zu laufen. (Cybercrime, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über deutsche IP-Adressen: Hacker attackieren massenhaft…
[UPDATE] [mittel] binutils: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[NEU] [hoch] WebKitGTK: Mehrere Schwachstellen ermöglichen Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] WebKitGTK:…
Microsoft Edge für Android: Schwachstelle ermöglicht Darstellen falscher Informationen
Microsoft hat eine Schwachstelle im Edge Browser für Android Geräte behoben. Ein Angreifer kann dadurch dem Benutzer Informationen vorenthalten oder falsche Informationen anzeigen um den Benutzer zu täuschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Foxit PDF Reader und Editor: Mehrere Schwachstellen
Foxit PDF Reader und Foxit PDF Editor weisen mehrere Schwachstellen auf. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich administrative Rechte zu verschaffen, Schadcode auszuführen und Speicherinhalte zu beschädigen. Einige Schwachstellen erfordern eine Benutzerinteraktion oder lokalen Zugriff, um erfolgreich ausgenutzt…
[NEU] [mittel] avahi: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] avahi: Schwachstelle ermöglicht Denial…
[NEU] [mittel] Kibana: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Kibana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, vertrauliche Informationen offenzulegen, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Dell PowerEdge: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Dell PowerEdge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell PowerEdge: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] ConnectWise ScreenConnect: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in ConnectWise ScreenConnect ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ConnectWise ScreenConnect: Schwachstelle ermöglicht Offenlegung von…
[NEU] [kritisch] WatchGuard Firebox OS (iked process): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WatchGuard Firebox OS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] WatchGuard Firebox OS (iked…
[NEU] [mittel] Red Hat Enterprise AI Inference Server (vLLM): Schwachstelle ermöglicht Codeausführung
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Red Hat Enterprise AI Inference Server ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] QEMU (virtio-crypto): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QEMU (virtio-crypto): Schwachstelle ermöglicht…
[NEU] [mittel] Mozilla Firefox: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um nicht spezifizierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Gemini war kein Einzelfall: Warum OpenAI immer wieder den Code Red ausruft
Googles aktueller Erfolg setzt Konkurrent OpenAI enorm unter Druck. Um wettbewerbsfähig zu bleiben, hat CEO Sam Altman intern den Code Red ausgerufen – ein Signal, das im Silicon Valley Tradition hat. Dieser Artikel wurde indexiert von t3n.de – Software &…
Foxit PDF: Updates schließen hochriskante Sicherheitslücken
Updates für Foxit PDF Editor und Reader für macOS und Windows schließen Sicherheitslücken. Angreifer können dadurch Schadcode einschleusen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Foxit PDF: Updates schließen hochriskante Sicherheitslücken
Amazon: Nordkoreanischer Fake-ITler dank Tastatur-Lag enttarnt
Ein nordkoreanischer Betrüger ist offenbar über einen Dienstleister an einen Job bei Amazon gelangt. Dass seine Eingaben um die halbe Welt mussten, fiel auf. (Cybercrime, Computer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Amazon:…
[UPDATE] [hoch] DriveLock: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in DriveLock ausnutzen, um sich erweiterte Berechtigungen zu verschaffen – darunter Administratorrechte –, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Frankreich ermittelt: Männer mit Malware auf 2.000-Personen-Fähre erwischt
Zwei Angestellte sollen auf einer großen Personenfähre mit Fernzugriffs-Malware hantiert haben. Behörden sprechen von „ausländischer Einmischung“. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Frankreich ermittelt: Männer mit Malware auf 2.000-Personen-Fähre erwischt
[UPDATE] [niedrig] Python (CPython Zipfile Module): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im zipfile-Modul von CPython ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Python (CPython Zipfile Module):…
Partnerangebot: DUNKELBLAU GmbH & Co KG – 2. Fachtagung „Cyber-Angriff“
Die Fachtagung „Cyber-Angriff“ der DUNKELBLAU GmbH & Co KG bietet Besucherinnen und Besuchern Expertenwissen aus dem technischen, rechtlichen und kommunikativen Bereich. Neben Case Studies gibt es wertvolle Praxistipps von DFIR-Teams, Verhandlern und Fachanwälten sowie Beiträge zu geopolitischen Entwicklungen und regulatorischen…
Jetzt patchen! Angreifer schieben Schadcode auf WatchGuard Firebox
Derzeit haben es Angreifer auf WatchGuard-Firewalls der Firebox-Serie abgesehen. Sicherheitspatches stehen zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Angreifer schieben Schadcode auf WatchGuard Firebox
Die drei größten Cyberrisiken für Europa 2026
Digitale Souveränität, geopolitische Wahlmanipulation und neue KI-Angriffsvektoren – Warum sollte Europa diese drei Cyberrisiken 2026 besonders im Blick behalten? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die drei größten Cyberrisiken für Europa 2026
Frankreich ermittelt: Hacking-Versuch auf 2.000-Personen-Fähre
Zwei Angestellte sollen auf einer großen Personenfähre mit Fernzugriffs-Malware hantiert haben. Behörden sprechen von „ausländischer Einmischung“. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Frankreich ermittelt: Hacking-Versuch auf 2.000-Personen-Fähre
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um nicht spezifizierte Angriffe durchzuführen, potenziell um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Google Chrome/Microsoft Edge: Mehrere Schwachstellen
In Google Chrome/Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann die Schwachstellen ausnutzen, um nicht genauer beschriebene Angriffe durchzuführen – möglicherweise Schadcode auszuführen oder einen Programmabsturz herbeizuführen. Dafür kann eine Nutzeraktion erforderlich sein, es genügt beispielsweise, eine bösartige Webseite, Datei…
Windows-Notfall-Update korrigiert Message-Queuing-Probleme
Windows-Sicherheitsupdates führen zu Störungen des Message Queuing (MSMQ) von Windows 10 und Server bis 2019. Notfallupdates lösen das. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Notfall-Update korrigiert Message-Queuing-Probleme
Tastatur-Verzögerung entlarvt nordkoreanischen IT-Maulwurf bei Amazon.com
Die Tastenanschläge eines externen Mitarbeiters waren verdächtig verzögert. Amazon.com erkannte ihn als Nordkoreaner. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Tastatur-Verzögerung entlarvt nordkoreanischen IT-Maulwurf bei Amazon.com
Ja-Sager im Test: So sehr schleimen sich ChatGPT und Gemini ein
Große Sprachmodelle wirken oft wie rückgratlose Ja-Sager. Welches KI-Tool es mittlerweile anders macht – und wie Trainingsmethoden Speichelleckerei begünstigen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ja-Sager im Test: So sehr schleimen sich…
Was ist los bei Outfittery? Phishingversuch per Kunden-Mailing
Der Berliner Kleidungsversand bat Kunden um eine Aktualisierung ihrer Zahlungsdaten. Der Link in der E-Mail führte jedoch auf eine Phishing-Seite. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Was ist los bei Outfittery? Phishingversuch per…
Light + Building 2026: Zutrittskontrolle und Rettungswegtechnik
Auf der Light + Building 2026 präsentiert Assa Abloy Lösungen für vernetzte Gebäude – von Zutrittskontrolle bis moderner Rettungswegtechnik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Light + Building 2026: Zutrittskontrolle und Rettungswegtechnik
Frankreich untersucht „ausländische Einmischung“ nach Malware-Fund auf Fähre
Die französische Polizei hat zwei Crew-Mitglieder auf einer Fähre festgenommen. Die wollten sich Zugang zu DV-Systemen verschaffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Frankreich untersucht „ausländische Einmischung“ nach Malware-Fund auf Fähre
Microsoft-Konto gekapert: Hacker entwickeln Cyberangriffe mit Captchas weiter – so schützt du dich
Mit einer neuen Art von Cyberangriffen nehmen Hacker:innen derzeit Microsoft-Nutzer:innen ins Visier. Mit nur wenigen Aktionen übergibst du dabei die Kontrolle über deinen Account in die Hände der Angreifer:innen. So schützt du dich davor. Dieser Artikel wurde indexiert von t3n.de…
Datenschutzverletzungen bei 120.000 IP-Kameras in Südkorea: Sicherheitstipps | Offizieller Blog von Kaspersky
In Südkorea wurden 120.000 IP-Kameras gehackt. Aus den erbeuteten Aufnahmen wurden anstößige Videos produziert und verkauft. Wir erklären, wie IP-Kameras funktionieren und wie man sie schützt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
Anzeige: Reolink Argus PT-Außenkamera wieder zum Amazon-Tiefpreis
Mehr Sicherheit in der dunklen Jahreszeit: Die Reolink Argus PT-Außenkamera ist komplett solarbetrieben und wieder stark reduziert. (Smart Home, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Reolink Argus PT-Außenkamera wieder zum Amazon-Tiefpreis
(g+) Datensicherheit: Wie Signal seinen Messenger für das Quantenzeitalter rüstet
Quantencomputer erhöhen den technischen Aufwand bei der Verschlüsselung von Nachrichten. Wie Signal dabei vorgeht und welche Hürden es gibt. (Security, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Datensicherheit: Wie Signal seinen Messenger…
[NEU] [mittel] Red Hat Enterprise Linux (multicluster global hub): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux multicluster global hub ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
[NEU] [mittel] Red Hat Enterprise Linux (audiofile): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (audiofile) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Microsoft bestätigt: Windows-Update macht Remote-App-Verbindungen kaputt
Einige Windows-Nutzer können seit Tagen keine Apps mehr von Azure Virtual Desktop streamen. Ein Fix ist in Arbeit. Aktuell helfen nur Workarounds. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft bestätigt: Windows-Update…
Apache Commons Text: Kritische Lücke in älterer Version der Bibliothek
Apache Commons Text dient zur Verarbeitung von Zeichenketten in Java-Apps. Eine kritische Lücke ermöglicht einschleusen von Schadcode. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Apache Commons Text: Kritische Lücke in älterer Version der Bibliothek
EMBA 2.0: Firmware-Analyzer erreicht 95 Prozent Emulationserfolg
Das Firmware-Analysetool EMBA erreicht in Version 2.0 eine Emulationserfolgsrate von 95 Prozent und lässt damit ältere Werkzeuge deutlich hinter sich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EMBA 2.0: Firmware-Analyzer erreicht 95 Prozent Emulationserfolg
Apache Commons Text: Codeschmuggel-Lücke in älteren Versionen
Apache Commons Text dient zur Verarbeitung von Zeichenketten in Java-Apps. Eine kritische Lücke ermöglicht einschleusen von Schadcode. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Apache Commons Text: Codeschmuggel-Lücke in älteren Versionen
Nie wieder App-Wechsel? ChatGPT integriert Dienste wie Spotify und Salesforce direkt im Chat
Mit eigenem App-Store und direkter Salesforce-Integration rückt ChatGPT ins Zentrum von Marketing-, Sales- und Produktivitätsprozessen. Der Salesforce-Chef Marc Benioff spricht von einem neuen Kapitel für den Vertrieb. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
[NEU] [mittel] FreeRDP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeRDP ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [niedrig] M-Files Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in M-Files M-Files Server ausnutzen, um Dateien herunterzuladen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] M-Files Server:…
[UPDATE] [hoch] WebKitGTK: Mehrere Schwachstellen
Ein entfenrter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] WebKitGTK: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WebKitGTK ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] WebKitGTK: Schwachstelle ermöglicht Offenlegung von Informationen
Sicherheitslücken: Nvidia wappnet KI- und Robotiksoftware vor möglichen Attacken
Wichtige Sicherheitsupdates schließen mehrere Schwachstellen in Nvidia Isaac Lab, NeMo Framework und Resiliency Extension. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: Nvidia wappnet KI- und Robotiksoftware vor möglichen Attacken
[NEU] [mittel] Drupal HTTP Client Manager: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal HTTP Client Manager ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal HTTP Client Manager:…
[NEU] [mittel] SonicWall SMA1000 (AMC): Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SonicWall SMA ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SonicWall SMA1000 (AMC): Schwachstelle…
[NEU] [hoch] FreeBSD Project FreeBSD OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in FreeBSD Project FreeBSD OS ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] KeePassXC-Browser: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in KeePassXC-Browser ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] KeePassXC-Browser: Schwachstelle ermöglicht Offenlegung von Informationen
Ungepatchte Sicherheitslücke: Chinesische Hacker kapern seit Wochen Cisco-Systeme
Angreifer aus China schleusen über eine Zero-Day-Lücke in Cisco AsyncOS Malware auf anfällige Appliances. Ein Patch ist noch nicht in Sicht. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ungepatchte Sicherheitslücke: Chinesische Hacker…
Geldwäsche für Hacker: Kryptodienst wegen illegaler Aktivitäten vom Netz genommen
Ein 39-jähriger Russe soll über seine Krypto-Börse E-Note für Cyberkriminelle Millionenbeträge gewaschen haben. Damit ist jetzt Schluss. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geldwäsche für Hacker: Kryptodienst wegen illegaler Aktivitäten vom…
Staatsgeheimnis: KI-Nutzung bei Patentanmeldung hebt Geheimhaltung auf
Eine Patentanmeldung wird erst als Staatsgeheimnis eingestuft, dann wieder freigegeben. Der Grund: Der Erfinder hatte ChatGPT genutzt. (Patent, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Staatsgeheimnis: KI-Nutzung bei Patentanmeldung hebt Geheimhaltung auf
[NEU] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Jahresrückblick mal anders: Diese Dienste hatten 2025 die meisten Online-Ausfälle in Europa
Ob Gaming-Plattform, soziales Netzwerk oder Cloud-Anbieter: 2025 haben uns alle möglichen Anwendungen zeitweise den Dienst versagt. Ein Blick zurück zeigt, für welche Dienste dieses Jahr die meisten Fehlermeldungen eingingen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Neue Medikamente in Rekordzeit? Warum Quantencomputer die Pharmaindustrie elektrisieren könnten
In der Pharmaforschung werden Quantencomputer ihre Vorzüge voll ausspielen können, um hochkomplexe Wechselwirkungen zu berechnen. Pharmafirmen investieren schon heute. Was das für die Zukunft der Medizin bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
SSH-Server Dropbear erlaubt Rechteausweitung
Der schlanke SSH-Server Dropbear stopft mit einer aktualisierten Version unter anderem eine Rechteausweitungslücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SSH-Server Dropbear erlaubt Rechteausweitung
Ungepatchte Sicherheitslücke: Cisco-Systeme werden seit Wochen attackiert
Angreifer aus China schleusen über eine Zero-Day-Lücke in Cisco AsyncOS Malware auf anfällige Appliances. Ein Patch ist noch nicht in Sicht. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ungepatchte Sicherheitslücke: Cisco-Systeme werden…
[NEU] [kritisch] Cisco AsyncOS für Secure Email Gateway: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco AsyncOS und Cisco Secure Email Gateway ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Autodesk AutoCAD: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD, Autodesk 3ds Max, Autodesk Civil 3D und Autodesk InfraWorks ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Daten zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde…
[UPDATE] [kritisch] Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [hoch] Red Hat Enterprise Linux (Keylime): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen und sich als der kompromittierte Agent auszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Cloud: Zoff im Datenraum
China baut bis 2028 über 100 Datenräume auf. Europa reagiert darauf mit eigenen Konzepten, die aber werden bislang zu wenig wahrgenommen. (China, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloud: Zoff im Datenraum
[UPDATE] [mittel] JetBrains TeamCity: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen um beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen offenzulegen und sich erweiterte Berechtigungen zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] Dropbear SSH: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dropbear SSH ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Dropbear SSH: Schwachstelle ermöglicht Erlangen…
Drohne zu Weihnachten: Diese Regeln gelten vor dem ersten Flug
Drohne unterm Weihnachtsbaum? Diese Regeln, Pflichten und Verbote gelten für neue Drohnenbesitzer in Deutschland sofort nach dem Auspacken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drohne zu Weihnachten: Diese Regeln gelten vor dem ersten Flug
[UPDATE] [mittel] Roundcube: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Angriffe auf Zero-Day-Lücken: Cisco, Sonicwall und Asus Live Update
Die CISA warnt vor beobachteten Angriffen auf Cisco-, Sonicwall- und Asus-Sicherheitslücken. Updates sind teils verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf Zero-Day-Lücken: Cisco, Sonicwall und Asus Live Update
Russlands Einfluss – Kritik an Lücken bei Cybersicherheit
Die Grünen sehen sich in ihrer Einschätzung bestärkt, dass die aktuellen Maßnahmen zum Schutz der Demokratie gegen russische Einflussoperationen nicht reichen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Russlands Einfluss – Kritik an Lücken…
Download von Kindle-E-Books: Amazon öffnet sein Ökosystem – ein bisschen
Ab 20. Januar 2026 ermöglicht Amazon den Download von E-Books aus dem Kindle-Shop im E-Pub- oder PDF-Format. Die Option soll nur für DRM-freie E-Books und verifizierte Käufe gelten. Verlage und Autor:innen dürften dennoch nicht erfreut sein. Dieser Artikel wurde indexiert…
Spionagesoftware enttarnt: Wie Belarus Journalisten mit „ResidentBat“ überwacht
Forscher haben eine Android-Spyware identifiziert, die seit Jahren direkt gegen Medienakteure in Weißrussland eingesetzt wird. Sie baut auf dreiste Täuschung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Spionagesoftware enttarnt: Wie Belarus Journalisten mit „ResidentBat“…
Docker Inc. macht gehärtete Abbilder kostenlos verfügbar
Gehärtete Docker-Images sind auf ein Minimum reduziert, sodass möglichst wenig Angriffsfläche bleibt. Docker Inc. stellt solche jetzt kostenfrei zur Verfügung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Docker Inc. macht gehärtete Abbilder kostenlos verfügbar
Santastealer: Weihnachtliche Windows-Malware meidet russische Systeme
Ein Malware-Entwickler eröffnet die Weihnachtssaison für Cyberkriminelle. Doch sein Santastealer ist längst nicht so gut, wie er verspricht. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Santastealer: Weihnachtliche Windows-Malware meidet russische Systeme
Nach Cyberangriff: Diensthandys der Landespolizei MV seit Monaten unbrauchbar
Ein Cyberangriff hat im Sommer Tausende Diensthandys der Polizei Mecklenburg-Vorpommern lahmgelegt. Die Geräte liegen wohl weiterhin ungenutzt rum. (Polizei, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Diensthandys der Landespolizei MV seit…
Nvidia öffnet die Black Box: KI-Modell Nemotron 3 legt Trainingsdaten offen
Bisher lieferte der Chip-Konzern vorrangig die Hardware für die KI-Revolution. Ein neuer Release ändert die Spielregeln grundlegend und soll die etablierten Platzhirsche an ihrer empfindlichsten Stelle angreifen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…