Schlagwort: DE

Neues Zutrittssystem für Hallenbad Eslohe

Das Esselbad in Eslohe hat sein Zutrittssystem modernisiert. Sensorschleusen und ein neues Kassensystem sorgen für mehr Komfort und Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Zutrittssystem für Hallenbad Eslohe

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen, die zum jetzigen Zeitpunkt noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher definierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, einen Systemabsturz erzeugen,…

Cyberrichtlinie NIS-2 verfehlt Wirkung

Neun von zehn betroffenen Unternehmen in NRW laut repräsentativer Studie von G DATA CyberDefense nicht vollständig vorbereitet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberrichtlinie NIS-2 verfehlt Wirkung

[NEU] [hoch] Langflow: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Langflow ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Langflow: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] VMware Tanzu Spring Security: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen und möglicherweise weitere Angriffe durchzuführen, beispielsweise zur Offenlegung vertraulicher Informationen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [mittel] vim: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] vim: Schwachstelle ermöglicht Codeausführung

[NEU] [mittel] LogStash: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LogStash ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] LogStash: Schwachstelle ermöglicht Offenlegung von Informationen

IBM QRadar SIEM: SSH-Sessions kompromittierbar

Es sind wichtige Sicherheitsupdates für IBM App Connect Enterprise und QRadar SIEM erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IBM QRadar SIEM: SSH-Sessions kompromittierbar

Android: Neues Sideloading beinhaltet 24 Stunden Wartezeit

Googles neuer Installationsprozess für nicht verifizierte Apps soll Scammern das Leben schwer machen – mit einer Wartezeit für Nutzer. (Android, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android: Neues Sideloading beinhaltet 24 Stunden…

Myra Security: Nils Schwerdfeger wird neuer COO

Das deutsche Cybersicherheitsunternehmen Myra Security hat seine Führungsriege erweitert. Dr. Nils Schwerdfeger ist seit September 2025 neuer Chief Operating Officer (COO). Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Myra Security: Nils Schwerdfeger wird neuer COO

Chrome: Update stopft drei kritische Sicherheitslücken

Das in der Nacht zum Donnerstag veröffentlichte Chrome-Update schließt 26 Sicherheitslücken, darunter drei kritische. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome: Update stopft drei kritische Sicherheitslücken

Anzeige: Microsoft Entra ID sicher administrieren

Microsoft Entra ID (Azure Active Directory) ist die zentrale Komponente für Identitäts- und Zugriffsmanagement. Ein Workshop der Golem Karrierewelt zeigt, wie sich eine saubere Konfiguration realisieren lässt. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…

Auslegungssache 155: Der Spion auf der Nase

Im c’t-Datenschutz-Podcast geht es diesmal um die Frage, wann aus einem praktischen Assistenten wie Metas Ray-Ban-Brille eine mobile Überwachungskamera wird. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 155: Der Spion auf der Nase

Visa testet gemeinsam mit Banken Bezahlen per KI-Agent

Visa startet mit Banken einen Test: KI-Agenten kaufen im Auftrag der Nutzer ein. Was das für den Alltag beim Bezahlen bedeuten kann. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Visa testet gemeinsam mit Banken…

Containerschutz: VdS-Schloss sichert Baustellen ab

Diebstähle aus Containern nehmen zu. Ein neues VdS-zertifiziertes Schließsystem soll Schutz verbessern und Versicherbarkeit sichern – ohne Montage. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Containerschutz: VdS-Schloss sichert Baustellen ab

DSGVO: EuGH schiebt systematischen Auskunftsmissbräuchen Riegel vor

Wer Auskunftsansprüche nur nutzt, um später künstlich Schadenersatzforderungen zu konstruieren, geht künftig leer aus. Das hat der EuGH jetzt entschieden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DSGVO: EuGH schiebt systematischen Auskunftsmissbräuchen Riegel vor

Beispiellose Malware-Angriffe auf iPhones: Apple mahnt zum Update

Angreifer setzten komplexe Exploits ein, um iPhones bei Aufruf einer Webseite zu knacken. Apple-Patches liegen vor, Nutzer sollten sie dringend installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Beispiellose Malware-Angriffe auf iPhones: Apple mahnt…

[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

[NEU] [hoch] SuiteCRM: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in SuiteCRM ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, Server-Side Request Forgery durchzuführen, Phishing-Angriffe zu starten oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Leitfaden für Ostergespräche

Eiersuche, Kaffee, frische Luft. Der richtige Moment, um das Fediverse ins Spiel zu bringen. Wir helfen mit einem Spickzettel. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Leitfaden für Ostergespräche

Dringend patchen: Attacken auf Microsoft Sharepoint beobachtet

Microsoft hält die Ausnutzung einer kritischen Sharepoint-Lücke für „weniger wahrscheinlich“. Angreifern ist das offenkundig egal. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Attacken auf Microsoft Sharepoint beobachtet

DDoS-Angriffe: Mehr Angriffe, politische Motive, jüngere Täter

Die Zahl der DDoS-Angriffe nimmt zu, die Datenraten steigen auf Rekordwerte. Sie sind nicht nur bei Cyberkriminellen beliebt. (DoS, Web Service) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DDoS-Angriffe: Mehr Angriffe, politische Motive, jüngere…

[NEU] [hoch] Roundcube: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um Dateien zu manipulieren, um Sicherheitsvorkehrungen zu umgehen, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einem Denial-of-Service-Zustand, einer Rechteausweitung oder einer Speicherbeschädigung führen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Angreifer umgehen NLP-basierte E-Mail-Erkennung

Cyberkriminelle zielen darauf ab, Natural Language Processing-Funktionen (NLP) in E-Mail-Sicherheitslösungen zu umgehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angreifer umgehen NLP-basierte E-Mail-Erkennung

Golem Karrierewelt: Heute im Livestream: SMTP BasicAuth vor dem Aus

Microsoft plant, SMTP BasicAuth bei Exchange Online abzuschalten. Frank Carius zeigt im Gespräch mit Podcast-Host Aaron Siller Umstiegspfade auf. (Golem Karrierewelt, CRM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt: Heute im Livestream:…

[UPDATE] [mittel] cPython: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPython ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cPython: Schwachstelle ermöglicht…

[UPDATE] [mittel] Cpython: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cpython ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Cpython: Mehrere…

[NEU] [hoch] Microsoft Dynamics 365 Customer Engagement: Schwachstelle ermöglicht SQL-Injection

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 Customer Engagement ausnutzen, um beliebige SQL-Befehle auszuführen und möglicherweise seine Berechtigungen zu erweitern oder Betriebssystembefehle auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Firefox bekommt Gratis-VPN – aber es gibt einen Haken

Mit der neuen Browser-Version führt Firefox am 24. März eine Gratis-VPN-Funktion ein. Diese verschlüsselt den Datenverkehr und verbirgt die IP-Adresse sowie den Standort, ganz ohne zusätzliche Erweiterung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Microsoft-Erinnerung an nächste Phase der Kerberos-RC4-Härtung

Microsoft will die unsichere RC4-Verschlüsselung loswerden. Das Unternehmen weist darauf hin, dass im April die nächste Phase startet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft-Erinnerung an nächste Phase der Kerberos-RC4-Härtung

Fake-ITler: Nordkoreanische IT-Agenten machen 500 Millionen USD

Fake-ITler aus Nordkorea erwirtschaften für ihre Regierung im Jahr 500 Millionen US-Dollar. Unternehmen können auf Warnzeichen achten. (Nordkorea, IBM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fake-ITler: Nordkoreanische IT-Agenten machen 500 Millionen USD

[NEU] [hoch] WebKitGTK: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand auszulösen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und andere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

ConnectWise ScreenConnect schließt kritische Zugriffslücke

In ScreenConnect von ConnectWise können Angreifer aus dem Netz eine Lücke missbrauchen, um unbefugt auf die Fernwartung zuzugreifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ConnectWise ScreenConnect schließt kritische Zugriffslücke

[UPDATE] [mittel] Red Hat Enterprise Linux (389-ds-base): Schwachstelle ermöglicht Codeausführung und potenziell Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen, und potenziell um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [kritisch] Langflow: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Langflow ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder beliebigen Code auszuführen, was weitere Angriffe ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch]…

CRA und NIS-2: Software-Supply-Chain-Security als Unternehmensaufgabe

Die Software-Lieferkette transparent zu durchleuchten, ist nicht nur sicherheitstechnische Notwendigkeit. Auch NIS-2 und CRA fordern mehr Schutz. Ein Gastbeitrag von Roland Baum. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CRA und NIS-2: Software-Supply-Chain-Security als Unternehmensaufgabe

Warnung vor Angriffen auf Cisco FMC, SharePoint und Zimbra

Cyberkriminelle greifen derzeit Schwachstellen in Cisco FMC, SharePoint und Zimbra an. Updates zum Schließen der Lücken stehen bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung vor Angriffen auf Cisco FMC, SharePoint und Zimbra

[UPDATE] [UNGEPATCHT] [kritisch] GNU InetUtils: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in GNU InetUtils ausnutzen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [kritisch] GNU InetUtils:…

[UPDATE] [hoch] Microsoft Office Produkte: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Produkten und Sharepoint ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, um falsche Informationen darzustellen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [hoch] Synacor Zimbra: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Synacor Zimbra ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

KI-Content auf Social Media: So erkennst du Fake-Inhalte schneller

Gerade in Krisensituationen fluten aus dem Kontext gerissene Clips und immer realistischer werdende KI-Inhalte die sozialen Medien. Zwei Experten erklären, wie man sich besser gegen Desinformation schützen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

[UPDATE] [mittel] OpenClaw: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, sich erhöhte Berechtigungen zu verschaffen, Daten zu manipulieren, einen Denial-of-Service-Zustand auszulösen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert…

[UPDATE] [hoch] OpenClaw: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder andere nicht näher definierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…

Wenn die KI sich selbst zitiert: Googles Halluzinations-Falle

Wer glaubt, dass Suchergebnisse stets auf verifizierten Fakten basieren, könnte durch aktuelle Beobachtungen eines SEO-Experten eines Besseren belehrt werden. Es bedarf oft nur eines kleinen Funkens, um eine Lawine auszulösen, die das gesamte Gefüge der digitalen Informationsbeschaffung ins Wanken bringt.…

Rekordhoch bei KI-Sicherheitslücken: Innovation überholt Sicherheit

Ein aktueller Bericht von TrendAI schlägt Alarm: Im Jahr 2025 erreichte die Zahl der Sicherheitslücken in KI-Systemen mit 2.130 neu dokumentierten Schwachstellen einen historischen Höchststand. Während die allgemeine Zahl der Software-Schwachstellen moderat stieg, explodierten KI-bezogene Fehler um fast 35 Prozent.…