Schlagwort: DE

Solarbetriebene WLAN-Überwachungskamera

Die WR120BA-Solar von Indexa kann unabhängig von Stromquellen betrieben werden und ist ideal für Orte rund ums Haus geeignet, die sich innerhalb der WLAN-Reichweite befinden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Solarbetriebene WLAN-Überwachungskamera

Microsoft will unsichere RC4-Verschlüsselung loswerden

Die Verschlüsselung mit RC4 ist seit mehr als einer Dekade geknackt. Jetzt fegt Microsoft langsam die letzten Reste etwa in Kerberos aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft will unsichere RC4-Verschlüsselung loswerden

Nach Cyberangriff: Landespolizei MV seit Monaten ohne Diensthandys

Ein Cyberangriff hat im Sommer Tausende von Diensthandys der Polizei Mecklenburg-Vorpommern lahmgelegt. Die Geräte sind wohl weiterhin unbrauchbar. (Polizei, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Landespolizei MV seit Monaten ohne…

[NEU] [hoch] Claris FileMaker Server: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Claris FileMaker Server ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Claris FileMaker Server: Schwachstelle…

[NEU] [hoch] HPE OneView: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HPE OneView ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] HPE OneView: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

#62 – IT-Support für zu Hause: Weihnachten 2.0

Das neue Smartphone einrichten, den PC wieder flott machen oder Videocalls einrichten – gerade an den Feiertagen helfen wir unseren Liebsten gerne weiter. Wie aber erkläre ich Eltern, Nachbarn & Co. das Internet? Übung darin haben die Digitalen Lern-Tandems: Bei…

[NEU] [mittel] Nagios Enterprises Nagios XI: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Nagios Enterprises Nagios XI ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Nagios…

[NEU] [mittel] Arista EOS: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Arista EOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Arista EOS:…

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann die Schwachstellen ausnutzen, um nicht genauer beschriebene Angriffe durchzuführen – möglicherweise Schadcode auszuführen oder einen Programmabsturz herbeizuführen. Dafür kann eine Nutzeraktion erforderlich sein, es genügt beispielsweise, eine bösartige Webseite, Datei oder…

Sicherheitsbedürfnis steigt: Mehr Einbrüche in Unternehmen

Der Sicherheitsmonitor 2025 der Messe Essen, der VdS und des VDMA zeigt, wie hoch das Sicherheitsbedürfnis in Deutschland ist und welche Maßnahmen Privatpersonen und Unternehmen treffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsbedürfnis steigt: Mehr…

Telekom startet System gegen Betrugsanrufe

Jemand ruft an, die Nummer ist nicht eingespeichert. Man geht ran und lässt sich in ein Gespräch verwickeln. Das ist meist keine gute Idee. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Telekom startet System…

Tech-Offensive: MI6-Chefin setzt auf Python statt Pistolen

Die neue Leiterin des britischen Auslandsgeheimdienstes SIS kündigt eine Tech-Offensive an und will Spione zu Programmierern machen. (Geheimdienste, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tech-Offensive: MI6-Chefin setzt auf Python statt Pistolen

Nach Doge-Kahlschlag: US-Regierung braucht dringend IT-Experten

Anfang 2025 hatte die Kahlschlagbehörde Doge unter Leitung von Elon Musk tausende IT-Expert:innen entlassen. Jetzt fehlen diese offenbar. Die US-Regierung hat ein Programm gestartet, um ein „Elitekorps“ von rund 1.000 Ingenieur:innen aufzustellen. Dieser Artikel wurde indexiert von t3n.de – Software…

IMH: Seminare zur Cybersecurity auf allen Ebenen

Ob NIS-2, DORA oder einfach nur Cybersecurity allgemein: IMH bietet 2026 Seminare rund um Sicherheitsmaßnahmen, Meldeprozesse und Verantwortung in Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: IMH: Seminare zur Cybersecurity auf allen Ebenen

[UPDATE] [hoch] Rsync: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Rsync ausnutzen, um vertrauliche Informationen preiszugeben, sich erhöhte Rechte zu verschaffen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Google stellt Dark Web Report ein

Google stellt seinen Dark Web Report ein und löscht alle gespeicherten Daten. Als Alternative empfiehlt der Konzern Passkeys und den Passwortmanager. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google stellt Dark Web Report ein

Angriff via Kindle: Amazon-Konto über verseuchtes Hörbuch gekapert

Ein Forscher warnt vor gefährlichen Sicherheitslücken in Kindle-Geräten. Angreifer könnten Amazon-Konten kapern und Kreditkartendaten abgreifen. (Sicherheitslücke, E-Book) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff via Kindle: Amazon-Konto über verseuchtes Hörbuch gekapert

[NEU] [mittel] HCL Commerce: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in HCL Commerce ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI…

[NEU] [mittel] Roundcube: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [hoch] IBM DataPower Gateway: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM DataPower Gateway ausnutzen, um beliebigen Programmcode auszuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder andere, nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein lokaler Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Moodle: Mehrere Schwachstellen

In Moodle existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Benutzer auf bösartige Websites umzuleiten, Sicherheitsmaßnahmen zu umgehen, Daten zu ändern, Cross-Site-Scripting-Angriffe durchzuführen oder um vertrauliche Informationen zu stehlen. Möglicherweise sind für die Ausnutzung einiger Schwachstellen…

Nutzerdaten erbeutet: Hacker brechen in IT-Systeme von Soundcloud ein

Einige Nutzer haben derzeit Probleme bei der Verwendung von Soundcloud. Ursache ist ein Cyberangriff, bei dem Millionen von Nutzerdaten abgeflossen sind. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerdaten erbeutet: Hacker brechen…

[NEU] [mittel] Autodesk AutoCAD: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD, Autodesk 3ds Max, Autodesk Civil 3D und Autodesk InfraWorks ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Daten zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde…

[UPDATE] [kritisch] Fortinet FortiOS, FortiProxy, FortiSwitch und FortiWeb: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein Angreifer kann eine Schwachstelle in Fortinet FortiOS, Fortinet FortiProxy, Fortinet FortiSwitch und Fortinet FortiWeb ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch]…

Datenleck bei Pornoplattform: Hacker haben Nutzerdaten von Pornhub erbeutet

Eine bekannte Hackergruppe erpresst Pornhub mit Millionen von Datensätzen. Betroffen sind unter anderem Streaming-Aktivitäten von Premium-Nutzern. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Pornoplattform: Hacker haben Nutzerdaten von Pornhub erbeutet

NIS-2 Richtlinie: Ist mein Unternehmen betroffen?

Bei vielen Einrichtungen und Unternehmen ist klar: Sie sind von NIS-2 betroffen. Doch es ist nicht immer auf den ersten Blick ersichtlich. Das BSI erklärt, wie Unternehmen ihre Betroffenheit prüfen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

Wie Festplattenfunde Datenschutzprobleme in einer Gemeinde offenbaren

Zweimal binnen zwei Jahren tauchen in einer bayerischen Gemeinde kommunale Datenträger in offen zugänglichen Kellerräumen auf, anscheinend sogar dieselben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Wie Festplattenfunde Datenschutzprobleme in einer Gemeinde offenbaren

Datenleck: Hacker haben wohl Premium-Nutzerdaten von Pornhub erbeutet

Eine bekannte Hackergruppe erpresst Pornhub mit Millionen von Datensätzen. Betroffen sind unter anderem Streaming-Aktivitäten von Premium-Nutzern. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Hacker haben wohl Premium-Nutzerdaten von Pornhub erbeutet

Updaten: Warnung vor Angriffen auf Apple-Lücken und Gladinet

Die CISA warnt vor laufenden Angriffen auf Schwachstellen in Apples iOS und macOS sowie auf Gladinet CentreStack und Triofox. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Updaten: Warnung vor Angriffen auf Apple-Lücken und Gladinet

Bundestag lahmgelegt: IT-Ausfall während Selenskyj-Besuch in Berlin

Während des Besuchs von Wolodymyr Selenskyj in Berlin ist am Montag die IT-Infrastruktur des Bundestags zusammengebrochen. (Deutscher Bundestag, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundestag lahmgelegt: IT-Ausfall während Selenskyj-Besuch in Berlin

Hilfe für Open-Source-Projekte: Warum deine Spende wichtig ist

Praktisch die gesamte IT-Infrastruktur würde ohne Open Source zusammenbrechen. Doch das fragile Gleichgewicht aus Idealismus und kommerzieller Unterstützung beginnt zu kippen, viele Projekte sind unterfinanziert. Was dagegen helfen würde – und was man selbst tun kann. Dieser Artikel wurde indexiert…

Google Übersetzer: So soll Gemini die App künftig smarter machen

Statt wörtlicher Übersetzungen setzt Google Translate künftig auf ein besseres Kontextverständnis – mithilfe von KI. Echtzeitübersetzungen sollen jetzt sogar mit allen Bluetooth-Kopfhörern möglich sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…

Trendradar 2026: Themen für die Sicherheitstechnik

Welche Trends auf die Sicherheitstechnik im nächsten Jahr zukommen erörtert Dr. Ing. Dirk Artelt von der Dr. Wieselhuber & Partner GmbH. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Trendradar 2026: Themen für die Sicherheitstechnik

BSI checkt E-Mail-Programme

Das Bundesamt für Sicherheit in der Informationstechnik hat getestet, wie sicher E-Mail-Programme sind. Die sind offenbar ok. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI checkt E-Mail-Programme

Cyberangriff auf Ideal Gruppe: Systeme von Berliner Versicherung kompromittiert

Die auf Alters- und Pflegevorsorgeversicherungen spezialisierte Ideal Gruppe untersucht einen Ransomware-Befall. Der Geschäftsbetrieb ist eingeschränkt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Ideal Gruppe: Systeme von Berliner Versicherung kompromittiert

[NEU] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein lokaler Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen