Schlagwort: DE

ChatGPT: OpenAI streicht „sicher“ aus seinem Leitbild

OpenAI hat bei der Umstrukturierung in ein gewinnorientiertes Unternehmen die Sicherheitsformulierung aus seinem Leitbild entfernt. (OpenAI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ChatGPT: OpenAI streicht „sicher“ aus seinem Leitbild

Romo: DJI-Staubsaugerroboter gehackt

Eine Sicherheitslücke im DJI Romo Saugroboter erlaubte den Zugriff auf rund 7.000 Geräte weltweit – inklusive Live-Kameras und Wohnungsgrundrissen. (Saugroboter, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Romo: DJI-Staubsaugerroboter gehackt

Mark Coates treibt Verkadas EMEA-Wachstum voran

Mark Coates übernimmt die Leitung der EMEA-Region bei Verkada. Er soll die strategische Ausrichtung und Marktexpansion des Unternehmens in Europa, Nahen Osten und Afrika stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mark Coates treibt Verkadas…

Open-Source-Tools, die wir lieben

Freie Software ist aus unserem Alltag nicht wegzudenken. Anlässlich des „I ♥ Free Software Day“ möchten wir die Arbeit der überwiegend ehrenamtlichen Entwickler.innen in den Mittelpunkt stellen und unsere liebsten Projekte präsentieren. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie…

Zahl der Cyberangriffe steigt in Deutschland deutlich

Laut Cyber Threat Report von Check Point gab es im Januar 16 Prozent mehr Cyberattacken in Deutschland. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zahl der Cyberangriffe steigt in Deutschland deutlich

Inventurdifferenzen: Wider dem Diebstahl

Inventurdifferenzen – meist verursacht durch Diebstahl – gehören seit Jahrzehnten zu den konstanten Belastungsfaktoren des stationären Einzelhandels. Die Täter agieren dabei häufig arbeitsteilig und grenz­überschreitend. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Inventurdifferenzen: Wider dem Diebstahl

IPFire stellt freie Domain-Blockliste DBL vor

Die IPFire-Entwickler haben mit DBL eine kategorisierte Domain-Blockliste veröffentlicht. Sie soll Malware, Phishing und Tracker blockieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IPFire stellt freie Domain-Blockliste DBL vor

Flucht vor der Polizei: Malware-Entwickler täuscht eigenen Tod vor

Mit einer gefälschten Sterbeurkunde wollte ein Malware-Entwickler einer Haftstrafe entgehen. Doch seine Gewohnheiten wurden ihm zum Verhängnis. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Flucht vor der Polizei: Malware-Entwickler täuscht eigenen Tod…

[UPDATE] [mittel] 7-Zip: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes

Ein Angreifer kann mehrere Schwachstellen in 7-Zip ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] 7-Zip: Mehrere Schwachstellen…

[UPDATE] [mittel] cURL: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehrere Schwachstellen

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…

[NEU] [hoch] OpenClaw Nostr: Schwachstelle ermöglicht Manipulation von Daten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenClaw ausnutzen, um Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OpenClaw Nostr:…

[NEU] [mittel] Securepoint UTM: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Komponenten von Drittanbietern in Securepoint UTM ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen.manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [hoch] Notepad++: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer in einer Man in the Middle Position kann eine Schwachstelle in Notepad++ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Verschlüsselung vor dem Aus: BSI setzt harte Deadline für RSA und Co.

Was bislang als theoretisches Risiko galt, wird nun zur harten Compliance-Vorgabe. Das deutsche BSI definiert erstmals ein festes Ablaufdatum für gängige Sicherheitsstandards. Das schafft zwar Klarheit, erzeugt in vielen IT-Abteilungen aber akuten Handlungsbedarf. Dieser Artikel wurde indexiert von t3n.de –…

Moltbook: Das perfekte Setup für einen Sicherheitsalptraum

Moltbook bietet einen extrem faszinierenden Einblick in die Welt der KI. Aber: Es ohne Security-Wissen zu nutzen, wäre mehr als fahrlässig. (KI, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Moltbook: Das perfekte Setup…

[NEU] [mittel] xwiki: Schwachstelle ermöglicht Darstellen falscher Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] xwiki: Schwachstelle ermöglicht Darstellen falscher Informationen

Qnap-NAS: Unbefugte Dateisystemzugriffe möglich

Sicherheitspatches für die NAS-Betriebssysteme QTS und QuTS hero von Qnap schließen mehrere Lücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Qnap-NAS: Unbefugte Dateisystemzugriffe möglich

[NEU] [hoch] Tableau Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Tableau Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, Server-Side Request Forgery-Angriffe durchzuführen und damit möglicherweise weitere Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…

37 Millionen Downloads: 287 Chrome-Extensions bei der Spionage erwischt

Forscher haben den Traffic zahlreicher Chrome-Erweiterungen analysiert. 287 davon spionieren für Datenbroker das Surfverhalten aus. (Datenschutz, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 37 Millionen Downloads: 287 Chrome-Extensions bei der Spionage erwischt

Google Docs: So kannst du Texte als KI-Audio zusammenfassen lassen

Dank einer neuen Gemini-Funktion können Nutzer:innen bald Audiozusammenfassungen umfangreicher Dokumente erstellen. Die Einführung startet schrittweise – allerdings nur für zahlende Kund:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Docs: So kannst…

[UPDATE] [hoch] Zabbix: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] PostgreSQL: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen und nicht näher bezeichnete Angriffe durchzuführen, was möglicherweise zu einer Ausweitung der Berechtigungen führen kann. Dieser Artikel wurde indexiert von BSI Warn-…

Warnung vor Attacken auf BeyondTrust-Fernwartungslösungen

Angreifer nutzen eine kritische Schadcode-Lücke in BeyondTrust Remote Support und Privileged Remote Access aus. Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung vor Attacken auf BeyondTrust-Fernwartungslösungen

Add-in kompromittiert: Tausende Microsoft-Konten über Outlook gekapert

Ein Angreifer hat die Domain eines einst nützlichen Add-ins für Outlook übernommen und bei den Nutzern Zugangsdaten abgefischt. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Add-in kompromittiert: Tausende Microsoft-Konten über Outlook gekapert

[NEU] [mittel] OPNsense: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in OPNsense ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OPNsense: Schwachstelle…

Cyberangriffe: Staatliche Hacker nutzen Google-KI

Google beobachtet, wie Hacker KI für Zielprofiling, Täuschungsversuche und Schadcode einsetzen – bislang aber ohne grundlegenden Durchbruch. (KI, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriffe: Staatliche Hacker nutzen Google-KI

BSI-Empfehlung: Aus für asymmetrische Verschlüsselungsverfahren

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nennt zwei konkrete Daten, an denen asymmetrische Verschlüsselungsverfahren nicht mehr allein genutzt werden sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI-Empfehlung: Aus für asymmetrische Verschlüsselungsverfahren

Anzeige: Schwachstellen in Webanwendungen systematisch finden

Penetration Tests helfen dabei, Sicherheitslücken in Webanwendungen aufzudecken. Ein zweitägiger Live-Remote-Workshop vermittelt Methoden, typische Angriffsszenarien und praxisnahe Übungen in einer Testumgebung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Schwachstellen in…

VdS-Fachtagungen und Lehrgänge: Wissen praxisnah und aktuell

Fachtagungen und Lehrgänge bringen Sicherheitsexperten auf den neuesten Stand in Cyber, Elektro, Brandschutz und Security – vor Ort oder per Livestream. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Fachtagungen und Lehrgänge: Wissen praxisnah und aktuell

iOS 26.3 ist da: Apple erleichtert den Umzug zu Android

Apple veröffentlicht wichtige Updates mit verbesserter Datenportabilität und behebt Fehler in der Benutzeroberfläche. Neben dem iPhone gibt es die auch für Mac, iPad, Apple Watch und andere Geräte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Apple iOS und iPadOS: Mehrere Schwachstellen

In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um administrative Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder andere,…

Apple macOS Tahoe, Sequoia und Sonoma: Mehrere Schwachstellen

In Apple macOS Tahoe, Sequoia und Sonoma existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um administrative Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder…

Zugangsdaten geleakt: Backdoor zur IT von 200 Flughäfen entdeckt

Forscher haben im Darknet Zugangsdaten eines IT-Dienstleisters gefunden. Damit hätten wichtige Flughafensysteme lahmgelegt werden können. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zugangsdaten geleakt: Backdoor zur IT von 200 Flughäfen entdeckt

[NEU] [hoch] QNAP NAS QTS und QuTS hero: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[NEU] [mittel] Apple Safari: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Daten zu manipulieren, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Root-Lücke: Globaler Telnet-Traffic schlagartig eingebrochen

Telnet-Datenverkehr wird offenbar neuerdings weltweit auf Infrastrukturebene gefiltert. Grund dürfte die Root-Lücke von Januar sein. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Root-Lücke: Globaler Telnet-Traffic schlagartig eingebrochen

[NEU] [mittel] Vaultwarden: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Vaultwarden ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Vaultwarden: Schwachstelle ermöglicht Offenlegung von Informationen

[NEU] [UNGEPATCHT] [mittel] BusyBox: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in BusyBox ausnutzen, um beliebigen Programmcode auszuführen oder erweiterte Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] BusyBox:…

[UPDATE] [niedrig] expat: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] expat: Schwachstelle ermöglicht Denial…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

Apple warnt: iPhone-Nutzer über Zero-Day-Lücke attackiert

Das iPhone zu aktualisieren, lohnt sich nicht nur wegen neuer Features. Eine gefährliche Sicherheitslücke wird bereits ausgenutzt. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple warnt: iPhone-Nutzer über Zero-Day-Lücke attackiert

[UPDATE] [mittel] AMD EPYC, Athlon und Ryzen Prozessoren: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um beliebigen Code auszuführen, sich erhöhte Berechtigungen zu verschaffen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Hack-Backs: Deutschland plant Cyber-Gegenangriffe

Die Bundesregierung will offensive Cyberoperationen gegen ausländische Angreifer ermöglichen. Das ist ein Paradigmenwechsel in der deutschen Sicherheitspolitik. (Cybersicherheitsstrategie, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hack-Backs: Deutschland plant Cyber-Gegenangriffe

Dank Microsofts Feature-Wahn: Sogar Notepad bekommt jetzt Schadcode-Lücken

Der Windows-Texteditor Notepad ist längst nicht mehr so schlicht wie früher. Dank Markdown-Support können Angreifer Schadcode einschleusen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dank Microsofts Feature-Wahn: Sogar Notepad bekommt jetzt Schadcode-Lücken

[UPDATE] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um sich erhöhte Berechtigungen zu verschaffen – inklusive Root-Rechten –, um Denial-of-Service-Angriffe oder Speicherbeschädigungen durchzuführen, um Spoofing-Angriffe durchzuführen, um Informationen offenzulegen, um beliebigen Code auszuführen oder um andere,…

Drohnendetektionssystem für KRITIS-Anlagen

Hensec stellt ein Drohnendetektionssystem vor, das umfassenden Schutz vor Spionage und anderen Bedrohungen für Kritische Infrastrukturen bietet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drohnendetektionssystem für KRITIS-Anlagen

Anzeige: LDAP als Basis für Identitätsmanagement

LDAP-Verzeichnisdienste sind ein zentraler Baustein für die Authentifizierung, Autorisierung und Verwaltung von Identitäten. Ein dreitägiger Online-Workshop vermittelt Grundlagen und praxisnahe Set-ups mit OpenLDAP. (Golem Karrierewelt, Identitätsmanagement) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Haustier-Suchfunktion: Angst vor Massenüberwachung durch Ring-Kameras

Ring-Kameras können in den USA künftig nach Haustieren suchen – Kritiker befürchten, dass auch Menschen gefunden werden können. (Videoüberwachung, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Haustier-Suchfunktion: Angst vor Massenüberwachung durch Ring-Kameras