Die französische Behörde CERT-FR ist nur eine, die dazu rät, die WLAN-Funktion am Smartphone so oft wie möglich zu deaktivieren. Wir verraten dir, wie du dich und deine Daten schützt – ohne dabei jedes Mal händisch Änderungen an deinem Handy…
Schlagwort: DE
Solarbetriebene WLAN-Überwachungskamera
Die WR120BA-Solar von Indexa kann unabhängig von Stromquellen betrieben werden und ist ideal für Orte rund ums Haus geeignet, die sich innerhalb der WLAN-Reichweite befinden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Solarbetriebene WLAN-Überwachungskamera
Wie Nutzer von Signal oder Whatsapp überwacht werden können – und was du dagegen tun kannst
Forschende haben eine schwerwiegende Schwachstelle in den beliebten Messengern Whatsapp und Signal aufgedeckt. Durch die Analyse von Empfangsbestätigungen lassen sich Nutzeraktivitäten tracken – ohne dass Betroffene dies bemerken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Microsoft will unsichere RC4-Verschlüsselung loswerden
Die Verschlüsselung mit RC4 ist seit mehr als einer Dekade geknackt. Jetzt fegt Microsoft langsam die letzten Reste etwa in Kerberos aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft will unsichere RC4-Verschlüsselung loswerden
Unzählige Sicherheitslücken in IBM DataPower Gateway geschlossen
Angreifer können IBMs Sicherheits- und Integrationsplattform DataPower Gateway über verschiedene Wege attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Unzählige Sicherheitslücken in IBM DataPower Gateway geschlossen
Nach Cyberangriff: Landespolizei MV seit Monaten ohne Diensthandys
Ein Cyberangriff hat im Sommer Tausende von Diensthandys der Polizei Mecklenburg-Vorpommern lahmgelegt. Die Geräte sind wohl weiterhin unbrauchbar. (Polizei, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Landespolizei MV seit Monaten ohne…
[NEU] [hoch] Claris FileMaker Server: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Claris FileMaker Server ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Claris FileMaker Server: Schwachstelle…
Mozilla Firefox für iOS: Schwachstelle ermöglicht Darstellen falscher Informationen
In der Mozilla Firefox Version für iOS besteht eine Schwachstelle. Diese besteht aufgrund einer unzureichenden Validierung von RTLO-Zeichen. Ein Angreifer kann Dateinamen in der Download-Benutzeroberfläche fälschen und das Opfer dazu verleiten, Dateien eines unerwarteten Dateityps zu speichern. Zur erfolgreichen Ausnutzung…
[NEU] [hoch] TYPO3 Extension (Single Sign-on SAML): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in TYPO3 Extension ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] TYPO3 Extension (Single Sign-on SAML):…
[NEU] [hoch] Dropbear SSH: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dropbear SSH ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Dropbear SSH: Schwachstelle ermöglicht Erlangen…
[NEU] [hoch] HPE OneView: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HPE OneView ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] HPE OneView: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [niedrig] Mozilla Firefox für iOS: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox für iOS ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Mozilla Firefox für…
#62 – IT-Support für zu Hause: Weihnachten 2.0
Das neue Smartphone einrichten, den PC wieder flott machen oder Videocalls einrichten – gerade an den Feiertagen helfen wir unseren Liebsten gerne weiter. Wie aber erkläre ich Eltern, Nachbarn & Co. das Internet? Übung darin haben die Digitalen Lern-Tandems: Bei…
Molmo 2: Dieses offene KI-Videomodell macht Google, Meta und OpenAI Konkurrenz
Das Allen Institute hat seine Videoanalyse-KI Molmo 2 vorgestellt, die in bestimmten Bereichen große KI-Modelle wie Gemini überflügeln soll. Das steckt hinter dem Open-Source-Konzept. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Molmo…
Pornhub-Premium-Nutzer: Cyberbande ShinyHunters droht mit Veröffentlichung
Cyberkriminelle haben Daten von Pornhub-Premium-Nutzern gestohlen. Nun droht die Ransomware-Gang ShinyHunters mit Veröffentlichung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Pornhub-Premium-Nutzer: Cyberbande ShinyHunters droht mit Veröffentlichung
Malware zum Weihnachtsfest: Santastealer sammelt Geschenke für Cyberkriminelle
Ein Malware-Entwickler eröffnet die Weihnachtssaison für Cyberkriminelle. Doch sein Santastealer ist längst nicht so gut, wie er verspricht. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Malware zum Weihnachtsfest: Santastealer sammelt Geschenke für…
[NEU] [hoch] Red Hat OpenShift GitOps: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift GitOps ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat OpenShift…
[NEU] [mittel] Nagios Enterprises Nagios XI: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Nagios Enterprises Nagios XI ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Nagios…
[NEU] [mittel] Arista EOS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Arista EOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Arista EOS:…
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann die Schwachstellen ausnutzen, um nicht genauer beschriebene Angriffe durchzuführen – möglicherweise Schadcode auszuführen oder einen Programmabsturz herbeizuführen. Dafür kann eine Nutzeraktion erforderlich sein, es genügt beispielsweise, eine bösartige Webseite, Datei oder…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen Manipulation von…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsmechanismen
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Umgehen von…
„Ein ziemlich großes Problem": Was Tausende Kinder wirklich mit Chatbots besprechen
Die Anzeichen mehr sich, dass weitgehend unregulierte KI-Tools wie Chatbots vor allem Kinder gefährden können. Eine Studie offenbart jetzt beunruhigende Details über die Art der KI-Nutzung durch junge Menschen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
HPE OneView: Kritische Lücke erlaubt Codeschmuggel aus dem Netz
In HPEs OneView können bösartige Akteure aus dem Netz ohne Authentifizierung Schadcode einschleusen. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HPE OneView: Kritische Lücke erlaubt Codeschmuggel aus dem Netz
Nach Kritik: Microsoft passt KI-Agenten in Windows 11 an – was sich jetzt ändert
Microsoft arbeitet weiter daran, KI-Agenten in Windows 11 zu integrieren. Nach Kritik an den tiefgreifenden Zugriffsrechten der Tools nimmt der Konzern jetzt Veränderungen vor, um PC-Nutzer:innen wieder mehr Kontrolle über ihre Daten zu geben. Dieser Artikel wurde indexiert von t3n.de…
Jetzt patchen! Angreifer nutzen kritische Lücke in Fortinet-Produkten aus
Derzeit setzen Angreifer an einer SSO-Lücke in bestimmten Fortinet-Produkten an. Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Angreifer nutzen kritische Lücke in Fortinet-Produkten aus
Sicherheitsbedürfnis steigt: Mehr Einbrüche in Unternehmen
Der Sicherheitsmonitor 2025 der Messe Essen, der VdS und des VDMA zeigt, wie hoch das Sicherheitsbedürfnis in Deutschland ist und welche Maßnahmen Privatpersonen und Unternehmen treffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsbedürfnis steigt: Mehr…
„Passwort“ Folge 47: News von React2Shell über PKI-Neuerungen zu einem Tor-Umbau
Ohne Sicherheitslücken und Probleme geht es kaum im Security-Podcast. Aber zum Jahresausklang haben die Hosts auch einige schöne Entwicklungen im Gepäck. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 47: News von React2Shell…
Telekom startet System gegen Betrugsanrufe
Jemand ruft an, die Nummer ist nicht eingespeichert. Man geht ran und lässt sich in ein Gespräch verwickeln. Das ist meist keine gute Idee. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Telekom startet System…
WhatsApp und Signal: Privatsphäre angreifbar, Tracker-Software verfügbar
Die WhatsApp- und Signal-Messenger verraten Informationen über Nutzer durch Bestätigungs-Laufzeiten. Eine Einstellung hilft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WhatsApp und Signal: Privatsphäre angreifbar, Tracker-Software verfügbar
Festnahmen in der Ukraine: Betrügerring stiehlt europäischen Opfern Millionen
Mitarbeiter mehrerer Callcenter in der Ukraine haben Europäer am Telefon um ihr Geld gebracht. Nach der jüngsten Razzia ist damit nun Schluss. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Festnahmen in der…
Tech-Offensive: MI6-Chefin setzt auf Python statt Pistolen
Die neue Leiterin des britischen Auslandsgeheimdienstes SIS kündigt eine Tech-Offensive an und will Spione zu Programmierern machen. (Geheimdienste, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tech-Offensive: MI6-Chefin setzt auf Python statt Pistolen
Google in Grün? So greift Ecosia mit KI-Suche und neuem Suchindex an
Seit 16 Jahren stellt Ecosia Umweltschutz in den Vordergrund. Mit dem Einsatz von KI und einem europäischen Suchindex will sich die Suchmaschine noch stärker als Google-Alternative positionieren. Kann das funktionieren? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Kindle-App beantwortet Fragen zum Buch: Warum diese KI-Funktion Autoren nicht erfreuen wird
Amazon hat der Kindle-App ein Update verpasst. Per KI-Funktion können sich E-Book-Leser:innen künftig Fragen zum jeweiligen Buch beantworten lassen. Verlage oder Autor:innen wurden nicht um Erlaubnis gefragt. Und es gibt noch eine Herausforderung. Dieser Artikel wurde indexiert von t3n.de –…
Von 6 Millionen Nutzern installiert: Diese Chrome-Erweiterung sammelt laut Experten heimlich deine ChatGPT-Daten
Millionen Chrome-User:innen haben eine kostenlose VPN-Erweiterung in ihrem Browser installiert, die jetzt für Probleme sorgen könnte. Denn nach einem Update liest das Programm sämtliche Gespräche mit KI-Chatbots mit. Wie die Verantwortlichen diese Entscheidung verteidigen. Dieser Artikel wurde indexiert von t3n.de…
Langersehnte Funktion endlich da: Apple rüstet TV-App für Android auf
Die Apple-TV-App für Android unterstützt ab sofort Google Cast. Nutzer können damit Inhalte direkt auf kompatible Fernseher und Streaming-Geräte übertragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Langersehnte Funktion endlich da: Apple…
Nach Doge-Kahlschlag: US-Regierung braucht dringend IT-Experten
Anfang 2025 hatte die Kahlschlagbehörde Doge unter Leitung von Elon Musk tausende IT-Expert:innen entlassen. Jetzt fehlen diese offenbar. Die US-Regierung hat ein Programm gestartet, um ein „Elitekorps“ von rund 1.000 Ingenieur:innen aufzustellen. Dieser Artikel wurde indexiert von t3n.de – Software…
RC4 in Active Directory: Microsoft ersetzt seit Jahren obsolete Verschlüsselung
Schon 1994 ist RC4 an die Öffentlichkeit gelangt und wird seitdem für Angriffe auf Active-Directory-Netzwerke genutzt. Das soll sich ändern. (Microsoft, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: RC4 in Active Directory: Microsoft…
Securing the Edge: Wie Fortinet und Capgemini die Zukunft der OT-Cybersicherheit voranbringen
Operational Technology (OT) entwickelt sich rasanter denn je und mit ihr wachsen die Risiken. Wenn ältere industrielle Netzwerke in die Cloud migrieren, Industrial Internet of Things (IIoT) integrieren und sich zunehmend mit IT-Systemen vernetzen, gelten die früheren „Air-Gap“-Sicherheitsannahmen nicht mehr.…
Alternativen zur Apple Watch: Wie sich Drittanbieter-Uhren auf iPhones mit iOS 26.3 besser nutzen lassen
Künftig wird es für euch einfacher, ein iPhone mit einer Smartwatch zu nutzen, die nicht von Apple stammt. Eine Änderung in der Beta von iOS 26.3 kündigt diese Entwicklung schon jetzt an. Was ihr dazu wissen müsst. Dieser Artikel wurde…
IMH: Seminare zur Cybersecurity auf allen Ebenen
Ob NIS-2, DORA oder einfach nur Cybersecurity allgemein: IMH bietet 2026 Seminare rund um Sicherheitsmaßnahmen, Meldeprozesse und Verantwortung in Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: IMH: Seminare zur Cybersecurity auf allen Ebenen
Google Translate bringt KI‑Boost: Gemini macht Übersetzungen endlich natürlicher
Statt wörtlicher Übersetzungen setzt Google Translate künftig auf ein besseres Kontextverständnis – mithilfe von KI. Echtzeitübersetzungen sollen jetzt sogar mit allen Bluetooth-Kopfhörern möglich sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…
BSI testet Gmail, Outlook, Apple Mail: Welche Mail-App schützt deine Privatsphäre wirklich?
Das BSI hat bekannte Mailprogramme einem ausführlichen Test unterzogen. Dabei wurde klar, dass Tools wie Gmail, Outlook und Apple Mail die private Korrespondenz ihrer Nutzer:innen ganz unterschiedlich handhaben. Was ihr bei der Wahl eures Mailprogramms beachten solltet. Dieser Artikel wurde…
[UPDATE] [hoch] Rsync: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Rsync ausnutzen, um vertrauliche Informationen preiszugeben, sich erhöhte Rechte zu verschaffen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Google warnt vor schweren Android-Sicherheitslücken: So prüft ihr, ob ihr betroffen seid
Zwei schwerwiegende Sicherheitslücken machen Android-Geräte zur Zielscheibe von Angreifern. So erkennt ihr, ob euer Smartphone oder Tablet in Gefahr ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google warnt vor schweren Android-Sicherheitslücken:…
Smartphone-Sicherheitstipps vom CERT-FR und CISA – wenig praktikabel
Die IT-Sicherheitsorganisationen CERT-FR und CISA haben Tipps für die Absicherung von Smartphones gesammelt. Die gehen etwas weit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Smartphone-Sicherheitstipps vom CERT-FR und CISA – wenig praktikabel
Google stellt Dark Web Report ein
Google stellt seinen Dark Web Report ein und löscht alle gespeicherten Daten. Als Alternative empfiehlt der Konzern Passkeys und den Passwortmanager. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google stellt Dark Web Report ein
Angriff via Kindle: Amazon-Konto über verseuchtes Hörbuch gekapert
Ein Forscher warnt vor gefährlichen Sicherheitslücken in Kindle-Geräten. Angreifer könnten Amazon-Konten kapern und Kreditkartendaten abgreifen. (Sicherheitslücke, E-Book) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff via Kindle: Amazon-Konto über verseuchtes Hörbuch gekapert
Dell SupportAssist für Home und Business PCs: Schwachstelle ermöglicht Privilegieneskalation
Es existiert eine Schwachstelle in Dell Computern im SupportAssist für Home und Business PCs. Diese beruht auf einem nicht näher beschreibenen Problem bei der Verarbeitung von Symlinks. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Rechte zu erweitern. Zur…
[NEU] [mittel] HCL Commerce: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in HCL Commerce ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI…
[NEU] [mittel] Roundcube: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] IBM DataPower Gateway: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM DataPower Gateway ausnutzen, um beliebigen Programmcode auszuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder andere, nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Dell SupportAssist für Home und Business PCs: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Dell SupportAssist for Home und Business PCs ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Support-Aus bei Samsung: Diese Galaxy-Smartphones bekommen 2026 keine Updates mehr
Samsung stellt mit Ende des Jahres den Support für einige Galaxy-Modelle ein. Die betroffenen Smartphones werden nicht mehr mit Updates versorgt. Welche älteren Handys davon betroffen sind und was ihr tun solltet, wenn ihr eines der Galaxy-Smartphones besitzt. Dieser Artikel…
[UPDATE] [mittel] Red Hat Enterprise Linux (CivetWeb library): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Red Hat Enterprise Linux (nodejs, perl): Mehrere Schwachstellen
Ein lokaler oder entfernter authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder andere nicht spezifizierte Effekte zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Moodle: Mehrere Schwachstellen
In Moodle existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Benutzer auf bösartige Websites umzuleiten, Sicherheitsmaßnahmen zu umgehen, Daten zu ändern, Cross-Site-Scripting-Angriffe durchzuführen oder um vertrauliche Informationen zu stehlen. Möglicherweise sind für die Ausnutzung einiger Schwachstellen…
Eine Flasche pro Prompt? Warum Zahlen zum Wasserverbrauch von Rechenzentren oft irreführend sind
Wie viel Wasser wird durch eine durchschnittliche Chatbot-Anfrage verbraucht? Diese Frage ist viel schwieriger zu beantworten, als oft angenommen wird – und erfordert vor allem mehr Transparenz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
LLM-Chats vor dem Whisper-Leak-Lauschangriff schützen | Offizieller Blog von Kaspersky
Wie können Angreifer das Thema von Chats, die du mit einem KI-Assistenten führst, herausfinden, ohne deinen Computer zu hacken? Und was kannst du gegen diese Bedrohung tun? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…
Nutzerdaten erbeutet: Hacker brechen in IT-Systeme von Soundcloud ein
Einige Nutzer haben derzeit Probleme bei der Verwendung von Soundcloud. Ursache ist ein Cyberangriff, bei dem Millionen von Nutzerdaten abgeflossen sind. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerdaten erbeutet: Hacker brechen…
[NEU] [mittel] Autodesk AutoCAD: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD, Autodesk 3ds Max, Autodesk Civil 3D und Autodesk InfraWorks ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Daten zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde…
[NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von…
[NEU] [hoch] Red Hat Enterprise Linux (Keylime): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen und sich als der kompromittierte Agent auszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Neue Funktion für die Telefon-App: So will Google wichtige Anrufe unübersehbar machen
Google testet derzeit ein neues Feature für seine Telefon-App, das Anrufe für Nutzer:innen als „dringend“ markieren soll. Ziel ist es, dass wichtige Anrufe nicht mehr übersehen werden. Das öffnet aber auch Missbrauch Tür und Tor. Dieser Artikel wurde indexiert von…
Sicherheitslücken: HPE-ProLiant-Server mit Intel QuickAssist sind verwundbar
Sicherheitspatches schließen mehrere Lücken in HPE ProLiant. Server sind aber nur unter bestimmten Bedinungen angreifbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: HPE-ProLiant-Server mit Intel QuickAssist sind verwundbar
[UPDATE] [kritisch] Fortinet FortiOS, FortiProxy, FortiSwitch und FortiWeb: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Fortinet FortiOS, Fortinet FortiProxy, Fortinet FortiSwitch und Fortinet FortiWeb ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch]…
Schöpfer von Claude Code erklärt: Diese Schwächen hat Vibe-Coding
Ist Vibe-Coding in jeder Situation nützlich? Der Schöpfer von Claude Code verpasst dem Trend jetzt einen kleinen Dämpfer. Ihm zufolge ist kein Modell in der Lage, wirklich verlässlich zu programmieren. Er rät dazu, die KI nur in bestimmten Situationen zu…
Datenleck bei Pornoplattform: Hacker haben Nutzerdaten von Pornhub erbeutet
Eine bekannte Hackergruppe erpresst Pornhub mit Millionen von Datensätzen. Betroffen sind unter anderem Streaming-Aktivitäten von Premium-Nutzern. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Pornoplattform: Hacker haben Nutzerdaten von Pornhub erbeutet
Nutzerdaten erbeutet: Hacker sind in IT-Systeme von Soundcloud eingebrochen
Einige Nutzer haben derzeit Probleme bei der Verwendung von Soundcloud. Ursache ist ein Cyberangriff, bei dem Millionen von Nutzerdaten abgeflossen sind. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerdaten erbeutet: Hacker sind…
[UPDATE] [mittel] Unbound: Schwachstelle ermöglicht Manipulation von Dateien
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Unbound ausnutzen, um den Cache zu manipulieren, was möglicherweise zu Domain-Hijacking führen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [mittel] LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Partnerangebot: KonzeptAcht GmbH – „Risikomanagement mit dem Tool MONARC“
Im Partnerbeitrag der KonzeptAcht GmbH geht es um Risikomanagement mit dem Tool MONARC (Optimised Risk Analysis Method). MONARC, welches von nc3.lu entwickelt und unter Open Source Lizenz vertrieben wird, bietet eine Methodik für Risikoanalysen auf der Basis von ISO/IEC 27005…
NIS-2 Richtlinie: Ist mein Unternehmen betroffen?
Bei vielen Einrichtungen und Unternehmen ist klar: Sie sind von NIS-2 betroffen. Doch es ist nicht immer auf den ersten Blick ersichtlich. Das BSI erklärt, wie Unternehmen ihre Betroffenheit prüfen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Cyberkriminelle kopieren persönliche Daten von SoundCloud- und Pornhub-Nutzern
SoundCloud und Pornhub haben unabhängig voneinander IT-Sicherheitsvorfälle gemeldet. Dabei konnten Angreifer auf interne Daten zugreifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberkriminelle kopieren persönliche Daten von SoundCloud- und Pornhub-Nutzern
Wie Festplattenfunde Datenschutzprobleme in einer Gemeinde offenbaren
Zweimal binnen zwei Jahren tauchen in einer bayerischen Gemeinde kommunale Datenträger in offen zugänglichen Kellerräumen auf, anscheinend sogar dieselben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Wie Festplattenfunde Datenschutzprobleme in einer Gemeinde offenbaren
Datenleck: Hacker haben wohl Premium-Nutzerdaten von Pornhub erbeutet
Eine bekannte Hackergruppe erpresst Pornhub mit Millionen von Datensätzen. Betroffen sind unter anderem Streaming-Aktivitäten von Premium-Nutzern. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Hacker haben wohl Premium-Nutzerdaten von Pornhub erbeutet
Ende für den "Dark Web"-Report: Darum informiert Google nicht mehr über Datenleaks
Dank des Dark-Web-Reports erhielten Nutzende eine Nachricht, wenn E-Mail-Adresse oder Telefonnummer in einem Datenleak im Dark Web auftauchten. Das klingt sinnvoll. Dennoch will Google den Dienst nun einstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Updaten: Warnung vor Angriffen auf Apple-Lücken und Gladinet
Die CISA warnt vor laufenden Angriffen auf Schwachstellen in Apples iOS und macOS sowie auf Gladinet CentreStack und Triofox. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Updaten: Warnung vor Angriffen auf Apple-Lücken und Gladinet
[UPDATE] [hoch] QNAP NAS QTS und QTS hero: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] QNAP NAS QTS und…
Partnerangebot: SerNet GmbH – Konferenz „verinice.XP 2026 – Die Konferenz für Informationssicherheit und Datenschutz “ inkl. Workshops
Am 11. und 12. Februar 2026 treffen sich verinice-Anwendende, verinice-Partner und Fachleute aus Informationssicherheit, Datenschutz und GRC zur verinice.XP in Berlin. Im Herzen der Hauptstadt bietet die Konferenz zwei Tage voller Praxiswissen, Austausch und strategischer Impulse. Dieser Artikel wurde indexiert…
Bundestag lahmgelegt: IT-Ausfall während Selenskyj-Besuch in Berlin
Während des Besuchs von Wolodymyr Selenskyj in Berlin ist am Montag die IT-Infrastruktur des Bundestags zusammengebrochen. (Deutscher Bundestag, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundestag lahmgelegt: IT-Ausfall während Selenskyj-Besuch in Berlin
Hilfe für Open-Source-Projekte: Warum deine Spende wichtig ist
Praktisch die gesamte IT-Infrastruktur würde ohne Open Source zusammenbrechen. Doch das fragile Gleichgewicht aus Idealismus und kommerzieller Unterstützung beginnt zu kippen, viele Projekte sind unterfinanziert. Was dagegen helfen würde – und was man selbst tun kann. Dieser Artikel wurde indexiert…
Netzwerk des Bundestags am Montag stundenlang ausgefallen
Ein Ausfall der Bundestags-IT weckt schlimmste Befürchtungen. Ob zurecht, steht noch nicht fest. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Netzwerk des Bundestags am Montag stundenlang ausgefallen
Gemini bekommt einen Skip-Button: Was der Knopf mit der KI macht
Ist euch Gemini 3 zu langsam? Dann könnte Google die Lösung für euch parat haben. Schon jetzt testet das Unternehmen einen neuen Skip-Button, der bestimmte Funktionen des Tools einfach überspringt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
BSI testet Mail-Programme: Was ihr bei der Auswahl einer App beachten solltet
Das BSI hat bekannte Mailprogramme einem ausführlichen Test unterzogen. Dabei wurde klar, dass Tools wie Gmail, Outlook und Apple Mail die private Korrespondenz ihrer Nutzer:innen ganz unterschiedlich handhaben. Was ihr bei der Wahl eures Mailprogramms beachten solltet. Dieser Artikel wurde…
WLAN am Smartphone immer an? Wann du es laut Behörden abschalten solltest – und wie es automatisch geht
Die französische Behörde CERT-FR ist nur eine, die dazu rät, die WLAN-Funktion am Smartphone so oft wie möglich zu deaktivieren. Wir verraten dir, wie du dich und deine Daten schützt – ohne dabei jedes Mal händisch Änderungen an deinem Handy…
Google Übersetzer: So soll Gemini die App künftig smarter machen
Statt wörtlicher Übersetzungen setzt Google Translate künftig auf ein besseres Kontextverständnis – mithilfe von KI. Echtzeitübersetzungen sollen jetzt sogar mit allen Bluetooth-Kopfhörern möglich sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…
Warum Behörden dazu, raten das WLAN am Smartphone abzuschalten – und wie dein Handy das automatisch macht
Die französische Behörde CERT-FR ist nur eine, die dazu rät, die WLAN-Funktion am Smartphone so oft wie möglich zu deaktivieren. Wir verraten dir, wie du dich und deine Daten schützt – ohne dabei jedes Mal händisch Änderungen an deinem Handy…
Trendradar 2026: Themen für die Sicherheitstechnik
Welche Trends auf die Sicherheitstechnik im nächsten Jahr zukommen erörtert Dr. Ing. Dirk Artelt von der Dr. Wieselhuber & Partner GmbH. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Trendradar 2026: Themen für die Sicherheitstechnik
iOS-Bug färbt Fotos rot ein: Wie ihr das Problem auf eurem iPhone beheben könnt
null Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: iOS-Bug färbt Fotos rot ein: Wie ihr das Problem auf eurem iPhone beheben könnt
BSI checkt E-Mail-Programme
Das Bundesamt für Sicherheit in der Informationstechnik hat getestet, wie sicher E-Mail-Programme sind. Die sind offenbar ok. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI checkt E-Mail-Programme
Cyberangriff auf Ideal Gruppe: Systeme von Berliner Versicherung kompromittiert
Die auf Alters- und Pflegevorsorgeversicherungen spezialisierte Ideal Gruppe untersucht einen Ransomware-Befall. Der Geschäftsbetrieb ist eingeschränkt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Ideal Gruppe: Systeme von Berliner Versicherung kompromittiert
(g+) Proxys und Load Balancer: Die Datenverkehrskontrolle durch Proxys und Lastverteiler
Forward-Proxys, Reverse-Proxys und Load Balancer steuern, beschleunigen und schützen den Datenverkehr. Wir erklären, wie sie das machen. (Software, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Proxys und Load Balancer: Die Datenverkehrskontrolle durch…
LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es besteht eine Schwachstelle in LibreOffice unter macOS. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um die Schutzmechanismen von macOS zu umgehen und Skripte mit den Rechten der betroffenen Anwendung auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Tipps zur lokalen Absicherung von Microsoft Exchange | Offizieller Blog von Kaspersky
Ein umfassender Ansatz, um Exchange-Server auch über die Supportdauer von Exchange 2016 und 2019 hinaus zu schützen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Tipps zur lokalen Absicherung von Microsoft Exchange | Offizieller…
[NEU] [mittel] LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen