Google, Samsung & Co. haben Sicherheitsupdates für Android-Geräte veröffentlicht, die sich noch im Support befinden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Androids Schlüsselspeichersystem für Attacken anfällig
Schlagwort: DE
Von KI-Agenten entdeckt: Print-Server-Lücken gefährden zahlreiche Linux-Systeme
Ein Forscher hat seine KI-Agenten auf das Druckersystem Cups angesetzt. Zwei entdeckte Lücken verleihen Angreifern Root-Zugriff aus der Ferne. (Sicherheitslücke, Drucker) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Von KI-Agenten entdeckt: Print-Server-Lücken gefährden zahlreiche…
Update-Status der Secure-Boot-Zertifikate in Windows-Sicherheit-App
Mitte des Jahres laufen die alten Secure-Boot-Zertifikate von Microsoft ab. Die Windows-Sicherheit-App zeigt den Update-Status an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Update-Status der Secure-Boot-Zertifikate in Windows-Sicherheit-App
Zoff mit Microsoft: Frustrierter Forscher leakt Zero-Day-Exploit für Windows
Ein Forscher fühlt sich offenbar von Microsoft nicht ernst genommen. Aus Frust hat er einen Exploit-Code für eine ungepatchte Windows-Lücke geleakt. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zoff mit Microsoft: Frustrierter…
Schluss mit dem Straßenlärm: Whatsapp bekommt endlich Geräuschunterdrückung für Anrufe
Schluss mit störendem Baustellenlärm oder Windgeräuschen während des Telefonierens: Whatsapp rollt eine neue Funktion zur Geräuschunterdrückung aus. Das Feature soll die Sprachqualität bei Anrufen deutlich verbessern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
(R)Evolution der Zutrittskontrolle
Moderne Zutrittskontrollsysteme verschmelzen immer stärker mit gesamtheitlichen Lösungen für vernetztes Gebäudemanagement. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: (R)Evolution der Zutrittskontrolle
Anzeige: T.I.S.P.-Zertifikatskurs für Informationssicherheit
Ein T.I.S.P.-Zertifikatskurs bündelt Sicherheitsmanagement, Netzwerksicherheit und Kryptografie und bereitet auf die DEKRA-Prüfung vor. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: T.I.S.P.-Zertifikatskurs für Informationssicherheit
[UPDATE] [mittel] Roundcube: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um Dateien zu manipulieren, um Sicherheitsvorkehrungen zu umgehen, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
In Google Chrome und Microsoft Edge existieren mehrere Schwachstellen, die zum jetzigen Zeitpunkt noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher definierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen,…
Warnungen vor einem Soziopathen: Interne Dokumente belasten OpenAI-Chef Sam Altman
Das öffentliche Bild eines visionären KI-Pioniers bekommt tiefe Risse. Eine beispiellose investigative Recherche fördert nun Vorgänge an der Spitze von OpenAI zutage, die weit über das übliche Maß an unternehmerischer Härte hinausgehen und fundamentale Fragen zur Führungskultur aufwerfen. Dieser Artikel…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um nicht näher definierte Angriffe durchzuführen, darunter möglicherweise Codeausführung, Umgehung von Sicherheitsmaßnahmen, Denial-of-Service, Offenlegung von Informationen und Datenmanipulation. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Telekom stellt auf Magenta TV 2.0 um: Das ändert sich jetzt für Kunden
Die Telekom stellt derzeit viele Kund:innen auf Magenta TV 2.0 um. Damit einher gehen eine ganze Reihe neuer Funktionen, aber auch einige Einschränkungen. Diese haben vor allem mit der Beschränkung auf Cloud-Aufnahmen zu tun. Dieser Artikel wurde indexiert von t3n.de…
Angreifer können Weboberfläche von WatchGuard Firebox attackieren
WatchGuard-Firewalls der Firebox-Serie und die Produkte Dimension und WebBlockerServer sind verwundbar. Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können Weboberfläche von WatchGuard Firebox attackieren
Whatsapp für Carplay ist da: Was geht – und welche Funktionen bewusst gesperrt sind
Whatsapp testet eine neue App, die euch die Nutzung des Messengerdienstes im Auto erleichtern soll. Was neu ist – und was dafür sorgen soll, dass ihr nicht vom Autofahren abgelenkt werdet. Dieser Artikel wurde indexiert von t3n.de – Software &…
Blaulicht-Digitalfunk: Bundesregierung hält trotz Kritik an Tetra-Kurs fest
Einsatzkräfte fordern beim Digitalfunk Breitband und robuste Rückfallebenen. Der Bund setzt vorerst auf die Modernisierung und Evolution des Bestandsnetzes. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Blaulicht-Digitalfunk: Bundesregierung hält trotz Kritik an Tetra-Kurs fest
HCL BigFix: Kryptografische Schlüssel offensichtlich nicht sicher gespeichert
Wichtige Sicherheitspatches schließen zwei Softwareschwachstellen in der Endpoint-Management-Plattform HCL BigFix. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HCL BigFix: Kryptografische Schlüssel offensichtlich nicht sicher gespeichert
Fake-Teams-Update: So haben Angreifer den axios-Maintainer ausgetrickst
Der axios-Maintainer beschreibt, wie Cyberkriminelle den HTTP-Client mit Schadcode verseuchen konnten. Derweil gibt es ähnliche Attacken auf weitere Maintainer. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fake-Teams-Update: So haben Angreifer den axios-Maintainer ausgetrickst
KI-Rechenzentren heizen ihre Umgebung um mehrere Grad auf – Millionen Menschen betroffen
Zu den negativen Auswirkungen der KI-Revolution gehört der enorme Verbrauch an Ressourcen wie Energie und Wasser. Auch die Temperaturen rund um die KI-Rechenzentren steigen messbar an, wie Forscher:innen nachgewiesen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Schadcode-Sicherheitslücken in Werbeblocker Pi-hole geschlossen
Es sind wichtige Updates für den Open-Source-Werblocker Pi-hole erschienen. Unter anderem kann Schadcode auf Systeme gelangen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schadcode-Sicherheitslücken in Werbeblocker Pi-hole geschlossen
Wie KI-Puppen die Einsamkeit südkoreanischer Senioren bekämpfen
Hyodol sieht aus wie ein Kinderspielzeug, im Inneren verbirgt sich allerdings dieselbe Technologie wie hinter ChatGPT. Expert:innen loben die Innovation, die älteren Menschen Gesellschaft spenden soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Regulierung als Chance: Warum wir Monopole brechen statt Spatenstiche feiern sollten
Bei Regulierung denken viele von uns an Verbote, an Kontrollverlust, an Bremsen. Dabei kann Regulierung auch das Gegenteil sein – nämlich Ermöglichung –, meint unser KI-Kolumnist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Vom Wachdienst zum Risikomanager
Was lange als einfaches Dienstleistungsgeschäft galt, wird zur komplexen Managementaufgabe. Zwei führende Sicherheitsdienstleister zeigen, wie Digitalisierung, Regulierung und Fachkräftemangel die Branche formen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vom Wachdienst zum Risikomanager
Chatkontrolle: Tech-Riesen wollen trotz ausgelaufener EU-Regeln weiter scannen
Die Gesetzesbasis zur anlasslosen Suche nach Missbrauchsmaterial ist erloschen. Google, Meta Microsoft & Co. halten dennoch an der umstrittenen Praxis fest. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chatkontrolle: Tech-Riesen wollen trotz ausgelaufener EU-Regeln…
Social Engineering: Hacker nehmen Open-Source-Maintainer ins Visier
Der Social-Engineering-Angriff auf den Axios-Maintainer ist Teil einer Kampagne. Andere Maintainer wurden ebenfalls attackiert. (Social Engineering, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Social Engineering: Hacker nehmen Open-Source-Maintainer ins Visier
Irankrieg: USA schränken private Satellitenbilder ein
Planet Labs und andere Anbieter schränken auf Druck der US-Regierung den Zugang zu Satelliten-Aufnahmen aus der Golfregion ein. (Satelliten, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Irankrieg: USA schränken private Satellitenbilder ein
Anthropic schränkt die kostenlose Nutzung von Openclaw ein – das ist der Grund
Das beliebte Open-Source-Tool bringt den KI-Anbieter an seine Kapazitätsgrenzen. Um Nutzer:innen der Kernprodukte zuverlässig bedienen zu können, kostet das Verwenden von Drittanbietertools jetzt extra. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Anthropic…
Jetzt updaten! Kritische FortiClient-EMS-Lücke wird attackiert
Fortinet hat Hotfixes bereitgestellt und rät Admins dringend, sie zügig anzuwenden. Sie stopfen ein angegriffenes Codeschmuggel-Leck. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt updaten! Kritische FortiClient-EMS-Lücke wird attackiert
Videor übernimmt Mehrheit an Videotronic AG
Mehr Service vor Ort, schnellere Retouren, lokale Schulungen: Von der Mehrheitsbeteiligung von Videor an der Videotronic AG sollen vor allem Schweizer Kunden profitieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videor übernimmt Mehrheit an Videotronic AG
Missing Link: Wir suchen Terroristen (m/w/d)
Das Bundeskriminalamt und der Bundesnachrichtendienst feiern Jubiläen – und fordern zum Geburtstag weitreichende neue Kompetenzen für die digitale Welt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Missing Link: Wir suchen Terroristen (m/w/d)
Google Translate: Echtzeit-Übersetzung kommt auf alle Kopfhörer – jetzt auch in Deutschland
Wer schon einmal in einer lebhaften Runde saß, in der alle eine Sprache sprachen, die man selbst nur bruchstückhaft versteht, kennt das isolierende Gefühl der Sprachbarriere. Eine neue Funktion verspricht hier nun Abhilfe, ohne dass ihr dafür teure Spezial-Hardware kaufen…
Admins müssen D-Trust-Zertifikate tauschen – bis Ostermontag
Die Bundesdruckerei-Tochter D-Trust beschert Administatoren kurzfristige Ostereinsätze: Ihre TLS-Zertifikate müssen bis Ostermontag 17 Uhr getauscht sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Admins müssen D-Trust-Zertifikate tauschen – bis Ostermontag
Fieses Osterei: D-Trust verlangt Zertifikatstausch bis Ostermontag
Die Bundesdruckerei-Tochter D-Trust beschert Administatoren kurzfristige Ostereinsätze: Ihre TLS-Zertifikate müssen bis Ostermontag 17 Uhr getauscht sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fieses Osterei: D-Trust verlangt Zertifikatstausch bis Ostermontag
Whatsapp belegt zu viel Speicher? So wirst du unnötige Dateien schnell los
Neigt sich dein Smartphone-Speicher dem Ende zu? Dann könnte es helfen, in Whatsapp aufzuräumen. Denn der Messenger frisst im Zweifel viel Speicherkapazität, wenn du nicht darauf achtest. Wie du den Speicherhunger von Whatsapp bändigst. Dieser Artikel wurde indexiert von t3n.de…
„Sehr enttäuscht“: Apple-Mitgründer Wozniak zweifelt an KI und Social Media
Steve Wozniak hat vor 50 Jahren Apple mitbegründet. Der heute 75-Jährige ist allerdings kein Fan von KI und Social Media – und zwar aus mehreren Gründen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sicherheitsforscher schlagen Alarm: KI-Modelle verhalten sich immer betrügerischer
Neue KI-Modelle sollen noch mehr Sicherheit bieten – eine Studie belegt jetzt allerdings das genaue Gegenteil. Die Auswertung hat ergeben, dass Chatbots und KI-Agenten immer häufiger lügen und intrigieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI-Songs auf Spotify: Streamingdienst stellt neues Tool vor, um Künstler zu schützen
Spotify testet mit „Artist Profile Protection“ ein Tool, das Künstler:innen mehr Kontrolle über ihre Werke geben und AI Slop eindämmen soll. Der Flut an KI-Songs begegnet der Streamingdienst mit weiteren Features, arbeitet selbst aber auch an KI-Tools. Dieser Artikel wurde…
Ich habe meine Stimme geklont – das hätte ich vorher gewusst
Ob Speechify, Descript oder Elevenlabs – Anbieter, mit denen man seine Stimme klonen kann, gibt es haufenweise. Was gleich ist: Eine Sache, die man vorher beachten muss. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
1Password wird teurer: Diese europäischen Passwort-Manager schonen dein Budget
1Password erhöht für Neukund:innen die Preise und bald müssen auch Bestandskund:innen mehr für den Passwort-Manager zahlen. Wer nach Alternativen sucht, findet nicht nur günstigere Tools für das sichere Speichern von Passwörtern. Einige Passwort-Manager bieten auch Optionen zum kostenlosen Selbsthosten. Dieser…
KI-Modelle missachten Befehle, um sich gegenseitig vor der Abschaltung zu bewahren
Anstatt eine einfache Aufgabe zu erledigen, nahmen die getesteten Modelle große Anstrengungen auf sich, um einander „am Leben“ zu halten. Ob Mitgefühl dabei eine Rolle spielt, ist noch unklar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Social Media: Jeder Fünfte sagt, Hasskommentare tragen zum Unterhaltungswert bei
Wie Nutzer:innen Social Media heute sehen, hängt vor allem von Algorithmen und personalisierten Inhalten ab. Was die einen als äußerst positiv wahrnehmen, bewerten andere als bedenklich oder sogar schädlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sicherheitsnetzwerk für Banken: NSL als Schaltzentrale
Nach einem Einbruch in Gelsenkirchen rückt die Frage nach vernetzten Sicherheitsstrukturen in Finanzhäusern in den Fokus. So können Notrufleitstelle unterstützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsnetzwerk für Banken: NSL als Schaltzentrale
Anthropic will Code-Kopien löschen lassen – und gerät dadurch selbst in die Kritik
Nach einem massiven Leak beruft sich das Unternehmen aufs Urheberrecht. Da es aber selbst in großem Umfang geschützte Werke genutzt haben soll, stößt dieses Vorgehen nicht überall auf Verständnis. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Copilot und Co.: Warum Unternehmen die KI freitags abschalten sollten
Unternehmen sollten ihre Mitarbeiter:innen dazu anhalten, ihre KI-Nutzung zu beschränken. Das sagt zumindest ein Analyst und rät sogar dazu, die Tools an Freitagen komplett zu verbieten. Welche Vorteile er darin sieht. Dieser Artikel wurde indexiert von t3n.de – Software &…
Cyberkriminelle haben bis zu 76 Tage im Jahr freien Zugang zu Unternehmens-PCs
Resilience Risk Index 2026: Cybervorfälle und KI-gestützte Angriffe verursachen jährlich Verluste in Höhe von 400 Milliarden US-Dollar durch Ausfallzeiten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberkriminelle haben bis zu 76 Tage im…
Trojanisierung der Lösungen Trivy, Checkmarx und LiteLLM | Offizieller Blog von Kaspersky
Wie die Open-Source-Sicherheitslösungen Trivy und CheckMarx zum Ausgangspunkt für einen massiven TeamPCP-Angriff auf andere gängige Anwendungen wurden, und welche Maßnahmen betroffene Unternehmen ergreifen sollten Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Trojanisierung der…
Alle Termine im Blick: Diese 10 Kalender-Apps für Android musst du kennen
Kalender-Apps für Android gibt es in einer beinahe unüberschaubaren Anzahl. Um euch die Auswahl zu erleichtern, haben wir zehn der interessantesten Apps für euch herausgesucht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
ChatGPT sagt Nein: Wie Guardrails funktionieren – und wo sie scheitern
Sie sollen verhindern, dass uns KI-Modelle Anleitungen zum Waffenbau oder ähnlich gefährliche Inhalte liefern. Aber wie funktionieren solche Guardrails eigentlich technisch – und wo versagen sie? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Neue Experimentierräume: Fraunhofer Institut eröffnet SIRIOS Lab
Im neuen Fraunhofer-Labor SIRIOS Lab in Berlin sollen Behörden, Forschung und Einsatzkräfte Krisenlagen simulieren und auswerten können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Experimentierräume: Fraunhofer Institut eröffnet SIRIOS Lab
Google Drive: Ransomware-Erkennung und Dateiwiederherstellung
Google Drive erhält zwei neue Sicherheitsfunktionen: eine Ransomware-Erkennung und eine massenhafte Dateiwiederherstellung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google Drive: Ransomware-Erkennung und Dateiwiederherstellung
Desolate FCC-Vorgabe: „Freedom Router“ für US-Verbraucher
Ab sofort lassen die USA für Verbraucher nur noch im Inland hergestellte Router zu. Die Vorgaben des FCC sind jedoch unrealistisch und sicherheitsmäßig heikel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Desolate FCC-Vorgabe: „Freedom…
Auslegungssache 156: Datenschutz-Dauerbrenner Microsoft 365
Im c’t-Datenschutz-Podcast nehmen sich die Hosts mit einem Experten die aktuellen datenschutzrechtlichen Baustellen von Microsoft 365 vor – wieder einmal. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 156: Datenschutz-Dauerbrenner Microsoft 365
Eigene KI, eigene Regeln: So trainierst du ein Sprachmodell lokal nach
Kein Cloud-Zwang, keine Datenweitergabe an Big Tech: Mit Unsloth Studio kannst du ein kleines KI-Modell auf deinem eigenen Rechner auf spezifische Aufgaben trimmen. Was das Tool kann – und wo es noch hakt. Dieser Artikel wurde indexiert von t3n.de –…
EU-Kommission verbietet Top-Beamten Nutzung von Signal-Gruppen
Aus Sorge vor gezielter digitaler Spionage hat die EU-Kommission ihre ranghöchsten Beamten angewiesen, eine zentrale Signal-Gruppe umgehend aufzulösen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EU-Kommission verbietet Top-Beamten Nutzung von Signal-Gruppen
Euro-Office: Alternative zu Microsoft Office gestartet
Die Tech-Allianz um Ionos und Nextcloud stellt eine Office-Alternative unabhängig vom US-Konzern Microsoft vor. Was Nutzer jetzt testen können und warum das Projekt politisch brisant ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Euro-Office: Alternative zu…
Deepfakes und Diskriminierung: Sollten wir Männer uns eine Netzpause verordnen?
Digitale sexuelle Gewalt betrifft zwar auch Männer und Jungen, geht aber fast ausschließlich von Männern aus. Zeit, dass wir uns ausloggen und mal wirklich reflektieren, meint unser Autor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Spielehersteller Hasbro: Einschränkungen nach IT-Vorfall
Der Spielehersteller Hasbro, bekannt etwa für Transformers, hat Einschränkungen des Geschäftsbetriebs nach einem IT-Vorfall gemeldet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Spielehersteller Hasbro: Einschränkungen nach IT-Vorfall
Bitcoin-Sicherheit: Quanten-Angriff effizienter als gedacht
Google Quantum AI: Quantencomputer könnte Bitcoin-Kryptografie mit unter 500.000 Qubits in neun Minuten brechen. Möglich wird das wohl erst in den 2030ern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bitcoin-Sicherheit: Quanten-Angriff effizienter als gedacht
Nur schwer löschbar: Android-Malware millionenfach über Google Play verteilt
Eine über den Google Play Store verbreitete Android-Malware nutzt alte Lücken aus, um tief ins System einzudringen. Anwender merken davon nichts. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nur schwer löschbar: Android-Malware…
[NEU] [hoch] VertiGIS FM: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in VertiGIS FM ausnutzen, um beliebigen Programmcode auszuführen und einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] HCL BigFix Platform: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in HCL BigFix Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] HCL BigFix…
[NEU] [hoch] Netgate pfSense Plus und CE: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Netgate pfSense Plus und CE ausnutzen, um beliebigen Programmcode auszuführen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Netgate…
Forscher bestätigen: Wer das Dark Web nutzt, hat mit Straftätern vieles gemeinsam
Das Dark Web bietet Anonymität – und ist deshalb auch bei Kriminellen beliebt. US-Forscher:innen haben die Nutzer:innen jetzt genauer untersucht. Das Ergebnis: Jeder Dritte hat einen Eintrag im Strafregister. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
XZ Utils 5.8.3: Sicherheitsupdate mit unklarem Risiko
Die Entwickler der weitverbreiteten XZ Utils haben eine aktualisierte Version veröffentlicht, die Sicherheitslücken ausbessert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: XZ Utils 5.8.3: Sicherheitsupdate mit unklarem Risiko
[NEU] [mittel] M-Files M-Files Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in M-Files M-Files Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] M-Files M-Files Server: Schwachstelle ermöglicht…
[NEU] [hoch] IGEL UMS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IGEL UMS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IGEL UMS: Schwachstelle ermöglicht Offenlegung von…
[NEU] [hoch] Devolutions Server: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um Administratorrechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Cyberangriff auf Hasbro: Hacker infiltrieren IT von großem Spielwarenkonzern
Ein Angreifer ist in die IT-Umgebung von Hasbro eingedrungen. Der Spielwarenhersteller rechnet mit einer Aufarbeitungszeit von mehreren Wochen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Hasbro: Hacker infiltrieren IT von…
[NEU] [mittel] Drupal (SAML SSO): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Drupal SAML SSO ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal (SAML SSO): Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Cisco Nexus Dashboard und Insights: Mehrere Schwachstellen
Ein kann mehrere Schwachstellen in Cisco Nexus Dashboard und Insights ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen, was möglicherweise weitere Angriffe ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
WhatsApp-Malware-Kampagne installiert Backdoors
Microsoft warnt vor einer Malware-Kampagne, die über WhatsApp-Nachrichten bösartige Software ausliefert und Systeme kompromittiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WhatsApp-Malware-Kampagne installiert Backdoors
Whatsapp warnt: iPhone-Nutzer mit Spyware attackiert
Einige iPhone-Nutzer haben kürzlich Warnmeldungen von Whatsapp erhalten. Ihre Geräte sollen mit einer Spyware infiziert worden sein. (Spionage, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Whatsapp warnt: iPhone-Nutzer mit Spyware attackiert
[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher definierte Angriffe durchzuführen, darunter möglicherweise Codeausführung, Umgehung von Sicherheitsmaßnahmen, Denial-of-Service, Offenlegung von Informationen und Datenmanipulation. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] Joomla CMS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Joomla CMS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, SQL-Injection-Angriffe durchzuführen, Daten zu manipulieren oder Cross-Site-Scripting-Angriffe auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] cPanel cPanel/WHM (perl-YAML-Syck): Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPanel cPanel/WHM ausnutzen, um potenziell beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, darunter möglicherweise Codeausführung, Denial-of-Service-Angriffe, die Umgehung von Sicherheitsmaßnahmen oder die Manipulation von Daten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] IBM Security Verify Access: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Security Verify Access ausnutzen, um Administratorrechte zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen sowie Daten zu verändern oder offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Partnerangebot: anapur AG – „CSAF Workshop – Schwachstellenmanagement leicht gemacht“
Mit Hilfe von CSAF kann die Kommunikation von Sicherheitslücken automatisiert werden. In dem Workshop der anapur AG können Teilnehmende dies selbst ausprobieren und sich mit Open-Source Tools vertraut machen. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit…
Pilotprojekt: KI-gestützte Videoüberwachung im öffentlichen Raum
Ein Pilotprojekt bei der Polizei Mannheim zeigt, wie KI helfen kann, in der Videoüberwachung potenzielle Straftaten schnell zu erkennen und Personal zu entlasten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Pilotprojekt: KI-gestützte Videoüberwachung im öffentlichen Raum
Cisco stopft teils kritische Lücken in mehreren Produkten
Am Mittwoch hat Cisco neun Sicherheitswarnungen herausgegeben. Sie behandeln teils kritische Lücken in mehreren Produkten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco stopft teils kritische Lücken in mehreren Produkten
Bericht: Cyberkriminelle stehlen Cisco-Quellcode durch gestohlene Credentials
Nach der Supply-Chain-Attacke auf LiteLLM konnten Angreifer auf interne Cisco-Daten zugreifen, heißt es. Sourcecode von Cisco und Kunden wurde wohl gestohlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bericht: Cyberkriminelle stehlen Cisco-Quellcode durch gestohlene…
Bericht: Cyberkriminelle stehlen Quellcode von Cisco und dessen Kunden
Nach der Supply-Chain-Attacke auf LiteLLM konnten Angreifer auf interne Cisco-Daten zugreifen, heißt es. Sourcecode von Cisco und Kunden wurde wohl gestohlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bericht: Cyberkriminelle stehlen Quellcode von Cisco…
BSI veröffentlicht ersten Leitfaden für IT-Grundschutz++
Das BSI hat nun auch den Leitfaden für die Neufassung seines IT-Grundschutzes herausgebracht. Noch kann es aber zu Änderungen am Grundschutz++ kommen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI veröffentlicht ersten Leitfaden für…
Wenn die KI immer zustimmt: Warum das für zwischenmenschliche Beziehungen gefährlich wird
Junge Menschen besprechen ihre Sorgen immer öfter mit der KI. Eine neue Stanford-Studie zeigt, welche Konsequenzen das haben kann – und warum Unternehmen wie OpenAI wenig Anreiz haben, etwas zu ändern. Dieser Artikel wurde indexiert von t3n.de – Software &…
Die Rolle von Bubble bei betrügerischen Phishing-Angriffen | Offizieller Blog von Kaspersky
Der Phishing-Werkzeugkasten von Tycoon hält neue Überraschungen bereit: Bubble kann Web-Apps mit Weiterleitungsfunktion erstellen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die Rolle von Bubble bei betrügerischen Phishing-Angriffen | Offizieller Blog von Kaspersky
DarkSword: iOS-18-Nutzer erhalten Update außer der Reihe – schnell aktualisieren
Eigentlich sollen iOS-18-Nutzer, die es können, auf iOS 26 aktualisieren, um sicher zu sein. Update-Verweigerern spendiert Apple nun eine Sonderaktualisierung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DarkSword: iOS-18-Nutzer erhalten Update außer der Reihe…
Gemini importiert ChatGPT-Gedächtnis: Google macht den KI-Wechsel zur Sache von Sekunden
Kein Neustart nötig: Google führt eine neue Import-Funktion für Gemini ein, die persönliche Vorlieben von der Konkurrenz übernimmt. Mit einer einfachen Prompt-Methode wandern mühsam antrainierte Details von ChatGPT oder Claude direkt zu Google. Dieser Artikel wurde indexiert von t3n.de –…
OpenAI bringt ChatGPT ins Auto – so funktioniert es
ChatGPT wird inzwischen vor allem im Privaten genutzt, um Hilfestellung für ganz alltägliche Fragen und Probleme zu erhalten. Über Apples Carplay-Funktion ist der Chatbot jetzt auch bei der Autofahrt verfügbar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KRITIS zwischen Anspruch und Wirklichkeit
Kritische Infrastrukturen sind zentral für unsere Gesellschaft. Das geplante KRITIS-Dachgesetz soll ihren Schutz stärken – doch zwischen Anspruch und praktischer Umsetzung bleibt eine deutliche Lücke. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KRITIS zwischen Anspruch und…
Gigabyte Control Center: Schadcode-Lücke in verbreitetem Hardware-Steuertool
Viele Nutzer mit Gigabyte-Hardware verwenden das Gigabyte Control Center. Eine Lücke darin lässt Angreifer unter anderem Schadcode einschleusen. (Sicherheitslücke, Notebook) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gigabyte Control Center: Schadcode-Lücke in verbreitetem Hardware-Steuertool
Namen wechseln bei Gmail: Google erlaubt dir erstmals, deine Adresse zu ändern
Gmail-Nutzer konnten bisher nicht ändern, was vor „@gmail.com“ steht. Künftig soll das möglich sein. Das Feature startet zunächst in den USA und wird schrittweise weltweit verfügbar gemacht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Telekom stellt auf Magenta TV 2.0 um: Was das für Kunden bedeutet
Die Telekom stellt derzeit viele Kund:innen auf Magenta TV 2.0 um. Damit einher gehen eine ganze Reihe neuer Funktionen, aber auch einige Einschränkungen. Diese haben vor allem mit der Beschränkung auf Cloud-Aufnahmen zu tun. Dieser Artikel wurde indexiert von t3n.de…
Namen wechseln bei Gmail: Google erlaubt dir erstmals, deine Adresse zu ändern (und behält die alte)
Gmail-Nutzer konnten bisher nicht ändern, was vor „@gmail.com“ steht. Künftig soll das möglich sein. Das Feature startet zunächst in den USA und wird schrittweise weltweit verfügbar gemacht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Claude-Code-Leak: Anthropic legt versehentlich 500.000 Zeilen offen
Peinlicher Fail bei Anthropic: Das KI-Unternehmen veröffentlichte versehentlich Quellcode seines Coding-Assistenten Claude Code. Heikle Daten von User:innen waren wohl nicht betroffen. Dennoch passierte der Leak für Anthropic zur Unzeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI findet kritische ImageMagick-Lücken in Standardkonfigurationen
Ein KI-Pentesting-Tool hat in Standardkonfigurationen von ImageMagick kritische Sicherheitslücken aufgespürt. Workarounds schützen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI findet kritische ImageMagick-Lücken in Standardkonfigurationen
[NEU] [hoch] IBM Security Verify Access: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Security Verify Access ausnutzen, um Administratorrechte zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen sowie Daten zu verändern oder offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Neue Malware stiehlt, spioniert und verar… Nutzer
CrystalX RAT vereint Stealer-, Keylogger-, Clipper- und Spyware-Funktionen in einer Schadsoftware. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Malware stiehlt, spioniert und verar… Nutzer
Active Inertia in der Cybersicherheit: mehr Aktivität, weniger Wirkung
Datenlecks, Fehlkonfigurationen, erfolgreiche Angriffe: Das Problem ist selten mangelnder Einsatz, sondern ein strukturelles Missverständnis. Ein Perspektivwechsel ist überfällig. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Active Inertia in der Cybersicherheit: mehr Aktivität, weniger…
Vim und Emacs: Claude liefert auf Zuruf gefährliche Schadcode-Exploits
Forscher haben Claude mit Fake-Gerüchten dazu verleitet, Exploit-Code für bisher unbekannte Sicherheitslücken in Vim und Emacs zu generieren. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vim und Emacs: Claude liefert auf Zuruf…
Kein freies Internet: Russland schränkt VPN-Verbindungen weiter ein
IT-Unternehmen drohen Strafen, wenn sie ihre Plattformen für Nutzer mit VPN-Verbindungen nicht einschränken. (Russland, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein freies Internet: Russland schränkt VPN-Verbindungen weiter ein
[NEU] [hoch] Joomla CMS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Joomla CMS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, SQL-Injection-Angriffe durchzuführen, Daten zu manipulieren oder Cross-Site-Scripting-Angriffe auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…