Schlagwort: DE

[UPDATE] [hoch] Kibana: Mehrere Schwachstellen

Ein entfernter authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Kibana ausnutzen, um Cross-Site-Scripting-Angriffe zu starten oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [mittel] Django (FilteredRelation): Schwachstelle ermöglicht SQL injection

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Django ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Django (FilteredRelation): Schwachstelle ermöglicht SQL injection

Videor feiert 50 Jahre: Schlussakkord in exklusivem Ambiente

50 Jahre Videor: Mit Partnerschaften, Eigenentwicklungen und Fokus auf KI und Vernetzung gestaltet das Unternehmen die Zukunft der Sicherheitstechnik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videor feiert 50 Jahre: Schlussakkord in exklusivem Ambiente

„Passwort“ Folge 42: Phrack – ein Hackermagazin wird 40

Zum Jubiläum von Phrack blicken die Hosts mit einem ganz besonderen Gast auf einflussreiche alte und folgenreiche neue Artikel des einflussreichen Magazins. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 42: Phrack –…

Warnsysteme: Warum Rundfunk im Krisenfall unverzichtbar bleibt

Blackouts, Fluten, Softwarefehler – immer wieder fallen moderne Warnsysteme aus. Doch eine Technologie hält stand: der klassische Rundfunk. Wir erklären, warum. (Security, Telekommunikation) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Warnsysteme: Warum Rundfunk im…

[UPDATE] [hoch] Redis: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Bitkom: China und Russland nehmen deutsche Wirtschaft ins Visier

Schaden durch Datendiebstahl, Spionage und Sabotage steigt auf 289 Milliarden Euro. Spur führt immer häufiger nach Osten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bitkom: China und Russland nehmen deutsche Wirtschaft ins Visier

Jaguar Land Rover nimmt Produktion wieder auf

Der britische Autobauer wurde Ende August Ziel einer Cyberattacke. Danach stand die Produktion still. Jetzt geht es langsam wieder voran. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jaguar Land Rover nimmt Produktion wieder auf

Spahn: „Anlasslose Chatkontrolle wird es mit uns nicht geben“

Fraktionschef Spahn erteilt der anlasslosen Chatkontrolle für die Union im Bundestag eine Absage. Offenbar soll die Abstimmung im EU-Rat verschoben werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Spahn: „Anlasslose Chatkontrolle wird es mit…

iOS 26: So machst du jetzt jeden Song zum Klingelton

iPhone-Nutzer:innen, die ihren Lieblingssong zum Klingelton machen wollten, mussten bisher einen komplizierten Umweg über iTunes oder Garageband gehen. Mit iOS 26 macht Apple das jetzt einfacher – eine Hürde bleibt aber bestehen. Dieser Artikel wurde indexiert von t3n.de – Software &…

Redis: Kritische Codeschmuggel-Lücke in Datenbank

Die Entwickler der Datenbank Redis haben eine aktualisierte Version veröffentlicht, die eine kritische Sicherheitslücke stopft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Redis: Kritische Codeschmuggel-Lücke in Datenbank

Cyber Resilience Act: BSI wird Marktaufsichtsbehörde

Das BSI soll den Cyber Resilience Act kontrollieren, der Mindestvorschriften für die IT-Sicherheit vernetzter Geräte einführt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyber Resilience Act: BSI wird Marktaufsichtsbehörde

Neues iPhone-Update: Warum du mit iOS 26.1 nie mehr verschläfst

Apple erschwert in iOS 26.1 bald das versehentliche Ausschalten des Weckers durch eine neue Wischgeste. Zuvor gab’s Beschwerden übers Verschlafen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neues iPhone-Update: Warum du mit…

Neue Studie: Angst vor KI-Lücke treibt Unternehmen um

KI drängt in Unternehmen, doch Sicherheits- und Compliance-Bedenken bremsen den Einsatz. Viele fühlen sich ungeschützt und unzureichend vorbereitet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Studie: Angst vor KI-Lücke treibt Unternehmen um

Android: Google-System-Update für Oktober bringt Neuerungen

Googles Oktober-Update der Systemdienste bringt einige Neuerungen mit sich. Unter anderem wird die Nacktbild-Erkennung in Messages erweitert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android: Google-System-Update für Oktober bringt Neuerungen

[UPDATE] [mittel] OpenSSL und LibreSSL: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL und LibreSSL ausnutzen, um potentiell beliebigen Code auszuführen, einen Denial of Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [hoch] xwiki: Schwachstelle ermöglicht HQL Injection

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um einen HQL Injection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki: Schwachstelle ermöglicht HQL…

Google packt aus: Diese versteckten Limits gelten für Gemini-Nutzer

Googles ChatGPT-Alternative Gemini bietet einige praktische Features. Allerdings hat der Konzern bislang nicht klar kommuniziert, wie die Nutzungslimits für den KI-Chatbot aussehen. Das ändert sich jetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, sensible Daten auszulesen oder zu verändern, den Speicher zu beschädigen oder andere, nicht näher benannte Angriffe durchzuführen. Für eine erfolgreiche Ausnutzung einiger der Schwachstellen…

Microsoft Outlook: Zur Sicherheit keine SVG-Anzeige mehr

Ein Einfallstor für Malware ist das Vektorgrafikformat SVG. Microsoft zieht dem Format in Outlook daher den Stecker – etwas. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft Outlook: Zur Sicherheit keine SVG-Anzeige mehr

Podcast Besser Wissen: Windows 11 oder Weltuntergang?

Wir besprechen im Podcast die Folgen von Update-Verweigerung und Alternativen zu Windows 11. (Besser Wissen, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Windows 11 oder Weltuntergang?

[UPDATE] [hoch] Xerox FreeFlow Print Server: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [niedrig] OpenSSH: Mehrere Schwachstellen ermöglichen Codeausführung

Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] OpenSSH: Mehrere Schwachstellen ermöglichen Codeausführung

[NEU] [hoch] IBM AIX: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM AIX und IBM VIOS ausnutzen, um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM AIX: Schwachstelle…

EPS Vertrieb: Den Familien-Spirit weiter tragen

Das Familienunternehmen EPS Vertrieb sieht sich als Bindeglied zwischen Herstellern und Errichtern. Dabei setzt der Betrieb auf besonders enge Beziehungen.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: EPS Vertrieb: Den Familien-Spirit weiter tragen

SAP-Kunden: Anforderungen nach Souveränität werden immer stärker

Angesichts einer unsicheren Weltlage wollen SAP-Kunden aller Branchen mehr Souveränität. Golem hat auf der SAP Connect in Las Vegas nachgefragt. (SAP, Microsoft 365) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: SAP-Kunden: Anforderungen nach Souveränität…

Nach Cyber-Attacke: Jaguar fährt Produktion wieder hoch

Nach einem Cyberangriff startet Jaguar Land Rover in seinen britischen Werken schrittweise wieder. (Jaguar Land Rover, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyber-Attacke: Jaguar fährt Produktion wieder hoch

Signal sichert seine Chats gegen Quantencomputer

Der Messenger ergänzt sein Double-Ratchet-Verfahren um eine neue Komponente, sodass auch zukünftige Quantencomputer die Kommunikation nicht knacken können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Signal sichert seine Chats gegen Quantencomputer

Phantom Taurus: APT nutzt bisher unbekannte Malware

Palo Alto Networks entdeckte einen chinesischen APT, der mit bislang undokumentierter Malware Spionage und Manipulationen in internationalen Regierungen betreibt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Phantom Taurus: APT nutzt bisher unbekannte Malware

7 Security-Mythen und ihre fatale Wirkung

Cohesity hat in einer Umfrage unter 1.000 Mitarbeitenden in Deutschland das Wissen zum Thema IT-Sicherheit untersucht. Dabei wurde gefährliche Mythen aufgedeckt, die schwerwiegende Folgen haben können. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel:…

DrayTek Vigor: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in DrayTek Vigor Routern mit DrayOS. Ein Angreifer, der über einen Netzwerkzugang zur Web-Benutzeroberfläche verfügt, kann diese ausnutzen, um Speicherschäden zu verursachen, Schadcode auszuführen, das Gerät lahmzulegen oder – unter bestimmten Bedingungen – die vollständige Kontrolle…

Google Chrome/Microsoft Edge: Mehrere Schwachstellen

In Google Chrome/Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann verschiedene, nicht näher spezifizierte Angriffe durchführen, möglicherweise Schadcode ausführen, Schutzmechanismen umgehen, private Daten ausspähen oder das Programm zum Absturz bringen. Dazu genügt es, eine bösartige App oder Website zu öffnen.…

[UPDATE] [mittel] Redis: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in Redis ausnutzen, um einen Denial of Service herbeizuführen und poteziell beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [mittel] WebKitGTK: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] WebKitGTK:…

[UPDATE] [hoch] ImageMagick: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

QNAP NAS QTS und QTS hero: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in QNAP NAS QTS und QTS Hero. Ein Angreifer, der Zugriff auf ein Administratorkonto hat, kann die Schwachstellen ausnutzen, um das System zum Absturz zu bringen, Schadcode auszuführen, Daten zu verändern oder vertrauliche Informationen zu stehlen.…

[NEU] [mittel] QNAP NAS QTS und QTS hero: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[NEU] [hoch] Samsung Exynos Produkte: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos Produkte ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [mittel] fetchmail: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in fetchmail ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] fetchmail: Schwachstelle ermöglicht…

[NEU] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QEMU: Schwachstelle ermöglicht…

[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Linux Kernel: Mehrere Schwachstellen

[NEU] [kritisch] Redis: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Partnerangebot: [isits AG – „escar Europe 2025“]

Im Partnerbeitrag der isits AG geht es um die kostenfreie Teilnahme an der escar 2025, eine der weltweit führenden Konferenzen für Cybersecurity im Automotivebereich. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Apache Tomcat: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen, um Code auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen oder andere nicht näher spezifizierte Angriffe durchzuführen, möglicherweise um sich erhöhte Berechtigungen zu verschaffen, einen Denial-of-Service-Zustand zu verursachen oder Sicherheitsmaßnahmen zu umgehen.…

[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen, möglicherweise beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Partnerangebot: GCS GmbH – „Update Notfallkonzept inkl. DORA“

Der Partnerbeitrag der GCS – Geno Corporate Services GmbH gibt einen kurzen Überblick, über die Veränderung durch die EU-Verordnung bedingten Veränderungen im Hinblick auf das Notfall- und Krisenmanagement sowie über die Grundlagen des Krisenmanagements und die wesentlichen Inhalte eines Notfallkonzepts.…

Spiele-Engine Unity: Lücke bedroht Android, Linux, macOS und Windows

Unity steckt in zahlreichen populären Spielen für Mobilgeräte und Desktop. Eine gravierende Lücke ermöglicht Angreifern, Schadcode auszuführen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Spiele-Engine Unity: Lücke bedroht Android, Linux, macOS und Windows

KI-gestützte Videoüberwachung am Frankfurter Hauptbahnhof

Im Frankfurter Bahnhofsviertel läuft seit Mitte 2025 ein Pilotprojekt, in dem ein KI-gestütztes Verfahren eingesetzt wird, um potenzielle Gefahrenmomente zu erkennen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-gestützte Videoüberwachung am Frankfurter Hauptbahnhof

Vibrationen: Wenn die Gaming-Maus zur Wanze wird

Sensoren in Gaming-Mäusen lassen sich in Abhörgeräte verwandeln. Die Technik nutzt Vibrationen auf dem Schreibtisch – ganz ohne Mikrofon. (KI, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vibrationen: Wenn die Gaming-Maus zur Wanze…