Angreifer setzten komplexe Exploits ein, um iPhones bei Aufruf einer Webseite zu knacken. Apple-Patches liegen vor, Nutzer sollten sie dringend installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Beispiellose Malware-Angriffe auf iPhones: Apple mahnt…
Schlagwort: DE
Quo vadis KI? Anthropic-Umfrage enthüllt Ängste und Wünsche von 81.000 Claude-Usern
Das KI-Unternehmen Anthropic hat eine Umfrage unter Claude-User:innen durchgeführt, um zu verstehen, was sie von Chatbots und KI-Agenten wirklich erwarten. Dabei wurden nicht nur ihre Wünsche, sondern auch ihre Sorgen rund um KI-Tools offengelegt. Dieser Artikel wurde indexiert von t3n.de…
Cybercrime: Minderjährig – und Teil eines wachsenden DDoS-Geschäfts
DDoS-Angriffe nehmen weltweit stark zu – und bringen selbst große Anbieter an ihre Grenzen. Der Fall aus Polen zeigt, wie niedrig die Einstiegshürden sind. (DoS, Web Service) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [hoch] SuiteCRM: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SuiteCRM ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, Server-Side Request Forgery durchzuführen, Phishing-Angriffe zu starten oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Leitfaden für Ostergespräche
Eiersuche, Kaffee, frische Luft. Der richtige Moment, um das Fediverse ins Spiel zu bringen. Wir helfen mit einem Spickzettel. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Leitfaden für Ostergespräche
Apple schließt kritische Webkit-Lücke: Wie du das versteckte Sicherheitsupdate findest
Seit iOS 26.1 kann Apple Patches im Hintergrund einspielen, statt ein komplettes Update auszuführen. Jetzt wird über dieses Background-Security-Improvements-System eine kritische Webkit-Lücke gefixt. Das Sicherheitsupdate ist aber nicht leicht zu finden. Dieser Artikel wurde indexiert von t3n.de – Software &…
Whatsapp auf der Smartwatch: Mit diesen Modellen chattest du am Handgelenk
Für jede Whatsapp-Nachricht das Smartphone aus der Tasche kramen? Muss doch nicht sein! Der Messenger funktioniert auch auf Smartwatches. Mit stetig wachsendem Support. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp auf…
Sind Apps ein veraltetes Konzept? Dieser Smartphone-CEO will sie gegen KI-Agenten austauschen
Wie sieht die Zukunft der Smartphone-Nutzung aus? Der CEO des Herstellers Nothing hat schon konkrete Vorstellungen dazu. Seiner Meinung nach wird es künftig keine Apps mehr auf den Geräten geben. Wie wir stattdessen unsere Aufgaben mit Smartphones angehen sollen. Dieser…
Fake-Entwickler aus Pjöngjang: Wie Nordkorea westliche Unternehmen unterwandert
Gefälschte Profile und KI-Gesichter: Nordkorea schleust laut US-Behörden IT-Arbeiter in westliche Firmen ein, um deren Gehälter für sein Atomprogramm zu nutzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fake-Entwickler aus Pjöngjang: Wie Nordkorea westliche…
Dringend patchen: Attacken auf Microsoft Sharepoint beobachtet
Microsoft hält die Ausnutzung einer kritischen Sharepoint-Lücke für „weniger wahrscheinlich“. Angreifern ist das offenkundig egal. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Attacken auf Microsoft Sharepoint beobachtet
DDoS-Angriffe: Mehr Angriffe, politische Motive, jüngere Täter
Die Zahl der DDoS-Angriffe nimmt zu, die Datenraten steigen auf Rekordwerte. Sie sind nicht nur bei Cyberkriminellen beliebt. (DoS, Web Service) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DDoS-Angriffe: Mehr Angriffe, politische Motive, jüngere…
[NEU] [hoch] Roundcube: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um Dateien zu manipulieren, um Sicherheitsvorkehrungen zu umgehen, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einem Denial-of-Service-Zustand, einer Rechteausweitung oder einer Speicherbeschädigung führen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Angreifer umgehen NLP-basierte E-Mail-Erkennung
Cyberkriminelle zielen darauf ab, Natural Language Processing-Funktionen (NLP) in E-Mail-Sicherheitslösungen zu umgehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angreifer umgehen NLP-basierte E-Mail-Erkennung
Nordkorea schleust IT-Arbeiter in westliche Firmen ein: USA verhängen Sanktionen
Gefälschte Profile und KI-Gesichter: Nordkorea schleust laut US-Behörden IT-Arbeiter in westliche Firmen ein, um deren Gehälter für sein Atomprogramm zu nutzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nordkorea schleust IT-Arbeiter in westliche Firmen…
Golem Karrierewelt: Heute im Livestream: SMTP BasicAuth vor dem Aus
Microsoft plant, SMTP BasicAuth bei Exchange Online abzuschalten. Frank Carius zeigt im Gespräch mit Podcast-Host Aaron Siller Umstiegspfade auf. (Golem Karrierewelt, CRM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt: Heute im Livestream:…
[UPDATE] [niedrig] Apache log4j: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Apache log4j: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Mehrere Schwachstellen…
[UPDATE] [mittel] cPython: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPython ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cPython: Schwachstelle ermöglicht…
[UPDATE] [mittel] Cpython: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cpython ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Cpython: Mehrere…
[NEU] [hoch] Microsoft Dynamics 365 Customer Engagement: Schwachstelle ermöglicht SQL-Injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 Customer Engagement ausnutzen, um beliebige SQL-Befehle auszuführen und möglicherweise seine Berechtigungen zu erweitern oder Betriebssystembefehle auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Ubiquiti UniFi Network Application: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Es existieren mehrere Schwachstelle in der Ubiquiti UniFi Network Application. Ein Angreifer kann diese Schwachstellen ausnutzen, um ein Benutzerkonto zu übernehmen und sich erweiterte Berechtigungen zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Der 30-tägige Snap-Hack: Root-Lücke in Ubuntu wartet auf die Müllabfuhr
Das Zusammenspiel zwischen Snap und der digitalen Müllabfuhr von Ubuntu lässt sich für Rechteausweitungen ausnutzen. Doch Angreifer brauchen Geduld. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Der 30-tägige Snap-Hack: Root-Lücke in Ubuntu…
Firefox bekommt Gratis-VPN – aber es gibt einen Haken
Mit der neuen Browser-Version führt Firefox am 24. März eine Gratis-VPN-Funktion ein. Diese verschlüsselt den Datenverkehr und verbirgt die IP-Adresse sowie den Standort, ganz ohne zusätzliche Erweiterung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Microsoft-Erinnerung an nächste Phase der Kerberos-RC4-Härtung
Microsoft will die unsichere RC4-Verschlüsselung loswerden. Das Unternehmen weist darauf hin, dass im April die nächste Phase startet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft-Erinnerung an nächste Phase der Kerberos-RC4-Härtung
Fake-ITler: Nordkoreanische IT-Agenten machen 500 Millionen USD
Fake-ITler aus Nordkorea erwirtschaften für ihre Regierung im Jahr 500 Millionen US-Dollar. Unternehmen können auf Warnzeichen achten. (Nordkorea, IBM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fake-ITler: Nordkoreanische IT-Agenten machen 500 Millionen USD
[NEU] [mittel] Samba: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Samba ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Samba: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Drupal Automated Logout Extension: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Automated Logout Extension von Drupal ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal…
[NEU] [hoch] WebKitGTK: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand auszulösen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [hoch] Microsoft Windows und Windows Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Windows Server ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um falsche Informationen darzustellen.…
[UPDATE] [hoch] Atlassian Bamboo, Bitbucket, Confluence und Jira: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel…
Apps für mentale Gesundheit geben deine privaten Gedanken weiter. Wie kannst du dich schützen? | Offizieller Blog von Kaspersky
Eine aktuelle Studie hat Hunderte von Schwachstellen in beliebten Mental-Health-Apps aufgedeckt. Darunter mögliche Datenlecks bei Diagnosen, Therapieberichten und Stimmungstracking. Wir erklären, wie diese Daten abfließen und wie du einen sichereren Dienst auswählen kannst. Dieser Artikel wurde indexiert von Offizieller Blog…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und andere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
ConnectWise ScreenConnect schließt kritische Zugriffslücke
In ScreenConnect von ConnectWise können Angreifer aus dem Netz eine Lücke missbrauchen, um unbefugt auf die Fernwartung zuzugreifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ConnectWise ScreenConnect schließt kritische Zugriffslücke
Exploit-Kette entdeckt: Hacker infiltrieren iPhones durch nur einen Klick
Eine Exploit-Kette namens Darksword gefährdet unzählige iPhone-Nutzer. Nur ein falscher Klick im Web lädt datensammelnde Malware auf das Gerät. (Spionage, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Exploit-Kette entdeckt: Hacker infiltrieren iPhones durch…
[UPDATE] [mittel] Red Hat Enterprise Linux (389-ds-base): Schwachstelle ermöglicht Codeausführung und potenziell Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen, und potenziell um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Sicherheitspanne bei Meta: KI-Agent legt sensible Nutzerdaten für Mitarbeiter offen
Ein KI-Agent hat bei Meta für einen Sicherheitsvorfall gesorgt. Dadurch wurden Daten von User:innen innerhalb des Unternehmens offengelegt und waren so auch für Mitarbeitende ohne Berechtigung einsehbar. Wie es zu dem Vorfall kam. Dieser Artikel wurde indexiert von t3n.de –…
Ubiquiti UniFi Network Application: Kritische Lücke erlaubt unbefugten Zugang
In Ubiquitis UniFi Network Application klafft eine kritische Lücke, durch die Angreifer unbefugt Zugang zu Konten erlangen können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ubiquiti UniFi Network Application: Kritische Lücke erlaubt unbefugten Zugang
„Sicherheitstheater“: Microsoft erhält FedRAMP-Zulassung trotz massiver Mängel
Interne Berichte und Experten kritisieren die Zertifizierung von Microsofts-Cloudlösung GCC High für US-Behörden scharf. (Microsoft, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Sicherheitstheater“: Microsoft erhält FedRAMP-Zulassung trotz massiver Mängel
[UPDATE] [mittel] FasterXML Jackson: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FasterXML Jackson ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] FasterXML Jackson:…
[UPDATE] [kritisch] Langflow: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Langflow ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder beliebigen Code auszuführen, was weitere Angriffe ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch]…
[UPDATE] [hoch] Budibase: Schwachstelle ermöglicht Umgehung und Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Budibase ausnutzen, um Sicherheitsmechanismen zu umgehen und dadurch Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Budibase: Schwachstelle…
CRA und NIS-2: Software-Supply-Chain-Security als Unternehmensaufgabe
Die Software-Lieferkette transparent zu durchleuchten, ist nicht nur sicherheitstechnische Notwendigkeit. Auch NIS-2 und CRA fordern mehr Schutz. Ein Gastbeitrag von Roland Baum. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CRA und NIS-2: Software-Supply-Chain-Security als Unternehmensaufgabe
Warnung vor Angriffen auf Cisco FMC, SharePoint und Zimbra
Cyberkriminelle greifen derzeit Schwachstellen in Cisco FMC, SharePoint und Zimbra an. Updates zum Schließen der Lücken stehen bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung vor Angriffen auf Cisco FMC, SharePoint und Zimbra
[UPDATE] [UNGEPATCHT] [kritisch] GNU InetUtils: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GNU InetUtils ausnutzen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [kritisch] GNU InetUtils:…
[UPDATE] [hoch] Microsoft Office Produkte: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Produkten und Sharepoint ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, um falsche Informationen darzustellen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [kritisch] Cisco Secure Firewall Management Center: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Secure Firewall Management Center und Cisco Secure Firewall Threat Defense ausnutzen, um Root-Rechte zu erlangen, beliebigen Code mit Root-Rechten auszuführen, SQL-Injection durchzuführen und vertrauliche Daten offenzulegen sowie Daten zu manipulieren. Dieser…
[UPDATE] [hoch] Synacor Zimbra: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Synacor Zimbra ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
KI-Content auf Social Media: So erkennst du Fake-Inhalte schneller
Gerade in Krisensituationen fluten aus dem Kontext gerissene Clips und immer realistischer werdende KI-Inhalte die sozialen Medien. Zwei Experten erklären, wie man sich besser gegen Desinformation schützen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [mittel] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, sich erhöhte Berechtigungen zu verschaffen, Daten zu manipulieren, einen Denial-of-Service-Zustand auszulösen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert…
[UPDATE] [hoch] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder andere nicht näher definierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Wenn die KI sich selbst zitiert: Googles Halluzinations-Falle
Wer glaubt, dass Suchergebnisse stets auf verifizierten Fakten basieren, könnte durch aktuelle Beobachtungen eines SEO-Experten eines Besseren belehrt werden. Es bedarf oft nur eines kleinen Funkens, um eine Lawine auszulösen, die das gesamte Gefüge der digitalen Informationsbeschaffung ins Wanken bringt.…
Rekordhoch bei KI-Sicherheitslücken: Innovation überholt Sicherheit
Ein aktueller Bericht von TrendAI schlägt Alarm: Im Jahr 2025 erreichte die Zahl der Sicherheitslücken in KI-Systemen mit 2.130 neu dokumentierten Schwachstellen einen historischen Höchststand. Während die allgemeine Zahl der Software-Schwachstellen moderat stieg, explodierten KI-bezogene Fehler um fast 35 Prozent.…
Attacke auf Charlie Hebdo: EU sanktioniert iranische Staatshacker
Die EU-Staaten frieren Vermögenswerte eines Unternehmens aus dem Iran ein. Auch chinesische Gruppen nehmen sie wegen Angriffe auf vernetzte Geräte ins Visier. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacke auf Charlie Hebdo: EU…
DarkSword: Zweite mächtige iPhone-Spyware in freier Wildbahn gesichtet
Staatliche Zero-Day-Exploits sickern auf den Schwarzmarkt durch und dienen für breit gestreuten Datenraub, warnen Sicherheitsforscher. iOS 18 ist betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DarkSword: Zweite mächtige iPhone-Spyware in freier Wildbahn gesichtet
Die Trojaner BeatBanker und BTMOB: Infektionstechniken und Sicherheitstipps | Offizieller Blog von Kaspersky
So schützt du dich vor dem Android-Trojaner BeatBanker, der Kryptoguthaben stehlen, deine Hardware für Krypto-Mining ausnutzen und alle deine Daten löschen kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die Trojaner BeatBanker und…
Ubuntu: root-Lücke durch snapd
Eine Schwachstelle im Zusammenspiel von snapd und systemd unter Ubuntu ermöglicht Angreifern, root-Zugriff zu erlangen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ubuntu: root-Lücke durch snapd
Sicherheitsrisiko bei Pentagon-Plänen: Sollen KI-Modelle bald mit Geheimdienstdaten trainiert werden?
Ein US-Verteidigungsbeamter hat gegenüber MIT Technology Review verraten, dass das Pentagon plane, KI-Modelle mit Geheimdienstdaten zu trainieren. Das würde enorme Sicherheitsrisiken bergen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sicherheitsrisiko bei Pentagon-Plänen:…
Neues Führungsteam bei Geutebrück sichert strategisches Wachstum
Geutebrück präsentiert neues Führungsteam, das Schlüsselbereiche für nachhaltiges Wachstum und internationale Marktpräsenz ausbauen soll. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Führungsteam bei Geutebrück sichert strategisches Wachstum
Verdächtiger verhaftet: Falscher „Prinz von Dubai“ von Reportern überführt
Ein Betrüger aus Nigeria hat einer Frau über Jahre hinweg rund 2,5 Millionen US-Dollar abgenommen. Eine Reportage über den Fall ist dem Mann zum Verhängnis geworden. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
„Wirklich viral gegangen“: Welche Folgen die große Openclaw-Welle in China hat
Gerade in China erfreut sich Openclaw großer Beliebtheit. Die technischen Voraussetzungen rufen versierte Early Adopter auf den Plan, um Interessierten bei der Installation zu helfen. Doch die neuen Geschäftsmodelle sind manchmal nicht unproblematisch. Dieser Artikel wurde indexiert von t3n.de –…
Begründer der Quanteninformatik mit dem Turing Award ausgezeichnet
Charles Bennett und Gilles Brassard haben die Grundlage für quantensichere Verschlüsselung gelegt. Dafür gibt es jetzt die höchste Auszeichnung der Informatik. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Begründer der Quanteninformatik mit dem Turing…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] nghttp2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in nghttp2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] nghttp2: Schwachstelle ermöglicht…
[NEU] [hoch] Budibase: Schwachstelle ermöglicht Umgehung und Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Budibase ausnutzen, um Sicherheitsmechanismen zu umgehen und dadurch Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Budibase: Schwachstelle…
[UPDATE] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Mark Zuckerbergs kolossaler Irrtum: Das Ende vom Metaverse ist nur folgerichtig
Budgetkürzungen, Studioschließungen und das jetzt verkündete Ende der wichtigsten App Horizon Worlds zeigen, dass die Zukunft des Metaverse düster aussieht. Unter dem Strich von Mark Zuckerbergs Zukunftswette stehen viele Milliarden verbrannte US-Dollar. Hätte man ahnen können, meint unser Autor. Dieser…
Comet Enterprise gestartet: Perplexity bietet KI-Workflows für Unternehmen an
Perplexity treibt sein KI-Agenten-System Computer und seinen KI-Browser Comet zugleich voran. Während das Allround-System jetzt mobil verfügbar ist, soll Comet Enterprise Unternehmen einen sichereren und besser steuerbaren Zugang zu agentischen KI-Workflows bieten. Dieser Artikel wurde indexiert von t3n.de – Software…
[UPDATE] [mittel] cURL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehrere Schwachstellen
[NEU] [mittel] Grafana Tempo: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana Tempo ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana Tempo: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Phoenix Contact FL SWITCH: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Phoenix Contact FL SWITCH ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, einen Denial-of-Service-Zustand zu verursachen, Cross-Site-Scripting-Angriffe durchzuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [mittel] Dell integrated Dell Remote Access Controller: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell integrated Dell Remote Access Controller ausnutzen, um beliebigen Programmcode auszuführen oder um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Codeausführung
[NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
1,7 Milliarden kompromittierte Passwörter
Im Februar und März 2026 analysierten Specops-Forscher Zugangsdaten aus aktuellen Infostealer-Leaks sowie einen über 100 GB großen Datensatz mit Infostealer-Logs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 1,7 Milliarden kompromittierte Passwörter
Apple iOS, iPadOS und macOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es existiert eine Schwachstelle in Apple iOS, iPadOS und macOS. Ein anonymer Angreifer kann diese Schwachstelle ausnutzen, um Origin-Checks und die Same-Origin-Policy zu umgehen. Dazu ist eine Benutzerinteraktion erforderlich: Das Opfer muss böswillig gestaltete Webinhalte aufrufen. Dieser Artikel wurde indexiert…
Whatsapp: Mit diesem Feature sollst du bald Hintergrundgeräusche bei Anrufen herausfiltern können
Whatsapp arbeitet an einer neuen Funktion, um Anrufe über den Messenger zu verbessern. Davon dürften primär Android-User:innen profitieren. Wie du dein Gegenüber bei Anrufen künftig besser verstehen sollst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Telnet: Kritische Lücke erlaubt Einschleusen von Schadcode aus dem Netz
Eine Lücke im telnetd der GNU Inetutils ermöglicht Angreifern aus dem Netz das Einschleusen von Schadcode – ohne vorherige Anmeldung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Telnet: Kritische Lücke erlaubt Einschleusen von Schadcode…
Open Source und KI: „Fördergelder allein werden das Problem nicht lösen“
Open-Source-Entwickler sind durch KI-Meldungen massiv überlastet. Die Linux Foundation und Tech-Unternehmen kündigen nun Hilfe an. (Open Source, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Open Source und KI: „Fördergelder allein werden das Problem…
Root-Zugriff und mehr: Millionen Linux-Systeme über Sicherheitslücken angreifbar
Angreifer können anfällige Systeme vollständig übernehmen oder zum Absturz bringen. Standardmäßig angreifbar sind Ubuntu, Debian und Suse. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Root-Zugriff und mehr: Millionen Linux-Systeme über Sicherheitslücken angreifbar
[NEU] [hoch] Canonical Snap: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle in Canonical Snap ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Canonical Snap: Schwachstelle ermöglicht Erlangen von…
[NEU] [mittel] IBM Planning Analytics: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Planning Analytics ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Xen und Citrix Systems XenServer: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Xen und Citrix Systems XenServer ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand herbeizuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Red Hat JBoss Enterprise Application Platform: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Apple iOS, iPadOS und macOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple iOS, Apple iPadOS und Apple macOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Microsoft ergänzt Passkey-Option in Entra-ID-Registrierungskampagnen
Ab April dieses Jahres will Microsoft Passkey-Unterstützung zu Entra-ID-Registrierungskampagnen hinzufügen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft ergänzt Passkey-Option in Entra-ID-Registrierungskampagnen
[UPDATE] [mittel] QEMU: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
[UPDATE] [hoch] QEMU: Schwachstelle ermöglicht Denial of Service und Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service herbeizuführen und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Ruby: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen, einen Cross-Site-Scripting-Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Grub2: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Grub ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Red Hat Enterprise Linux (Python-requests): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux…
BSI: Gesundheitssoftware fällt bei Penetrationstests durch
Das BSI hat Praxisverwaltungssysteme und Pflegedokumentationssoftware getestet – und bei drei von vier Produkten massive Fehler gefunden. (BSI, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI: Gesundheitssoftware fällt bei Penetrationstests durch
Schnell und kostengünstig: OpenAI stellt GPT-5.4 mini und nano vor
Mit GPT-5.4 Mini und Nano hat OpenAI gleich zwei neue KI-Modelle präsentiert, die ChatGPT, Codex und die API des Unternehmens antreiben sollen. Die Modelle sind deutlich kleiner als GPT-5.4, was sich primär in einer verbesserten Geschwindigkeit niederschlagen soll – und…
Software-Rollout: Microsoft stoppt automatische Copilot-Installation
Nach Datenschutzkritik und Kurskorrekturen setzt Microsoft die automatische Verteilung der Copilot-App für Microsoft-365-Nutzer vorerst aus. (Copilot, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Software-Rollout: Microsoft stoppt automatische Copilot-Installation
Sofort abschalten: Kritische Telnetd-Lücke verleiht Angreifern Root-Zugriff
Hacker können Systeme mit aktivem Telnet-Daemon durch speziell gestaltete Datenpakete vollständig übernehmen. Admins sollten dringend handeln. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sofort abschalten: Kritische Telnetd-Lücke verleiht Angreifern Root-Zugriff
[UPDATE] [hoch] Fortinet FortiClientEMS: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiClientEMS ausnutzen, um eine SQL-Injection durchzuführen und so beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Gimp: Update schließt Codeschmuggel-Lücken
In der neuen Gimp-Version 3.2 schließen die Entwickler auch zwei hochriskante Schadcode-Lücken. Nutzer sollten rasch aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gimp: Update schließt Codeschmuggel-Lücken
„Passwort“ Folge 53: GrapheneOS, das sichere Custom-ROM für Android
Es gibt einige Varianten von Android, doch nur eine setzt auf maximale Sicherheit. Die Hosts und ihr Gast erklären, was GrapheneOS anders macht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 53: GrapheneOS,…
[UPDATE] [mittel] NetBox: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NetBox ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] NetBox: Schwachstelle ermöglicht Cross-Site…