Schlagwort: DE

McDonald’s warnt: Bigmac ist kein sicheres Passwort

McDonald’s hat untersucht, wie häufig der Bigmac und die McNuggets als Passwort herhalten und rät zum Ändere-dein-Passwort-Tag zum Wechsel. (Passwort, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: McDonald’s warnt: Bigmac ist kein sicheres…

McDonald’s warnt: Bigmac ist kein gutes Passwort

McDonald’s hat untersucht, wie häufig der Bigmac und die McNuggets als Passwort herhalten und rät zum Ändere-dein-Passwort-Tag zum Wechsel. (Passwort, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: McDonald’s warnt: Bigmac ist kein gutes…

[NEU] [niedrig] GitLab: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GitLab ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] GitLab: Schwachstelle ermöglicht Manipulation von Dateien

[NEU] [hoch] vllm: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vllm ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] vllm: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] GnuPG und Gpg4win: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in GnuPG und Gpg4win ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GnuPG…

[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn-…

[UPDATE] [hoch] Apple iOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, potentiell Code auszuführen und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Thomas Federrath übernimmt Vertrieb der DeRZ Services

Die DeRZ Services GmbH in Siegen/Deutschland hat Thomas Federrath als neuen Leiter für den strategischen und operativen Vertrieb gewonnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Thomas Federrath übernimmt Vertrieb der DeRZ Services

IT-Sicherheit: Kaspersky droht BSI mit Klage in Millionenhöhe

Seit 2022 warnt das BSI vor Kaspersky. Nun fordert das Unternehmen die Rücknahme und droht mit einer massiven Schadenersatzklage. (Kaspersky, Virenscanner) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit: Kaspersky droht BSI mit Klage…

Anzeige: Cloud-Souveränität mit STACKIT

Cloud-Souveränität umfasst Datenhoheit, betriebliche Kontrolle und nachvollziehbare Governance. Ein virtueller Ein-Tages-Workshop ordnet zentrale Konzepte ein. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cloud-Souveränität mit STACKIT

Anzeige: C++-Code langfristig wartbar halten

Wartbarer C++-Code entsteht durch klare Designprinzipien, konsistente Konventionen und bewussten Umgang mit Ressourcen. Ein virtueller Zwei-Tage-Workshop zeigt, wie’s geht. (Golem Karrierewelt, Programmiersprachen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: C++-Code langfristig wartbar halten

Windows mit NTLM: Das Ende des Albtraums – vielleicht demnächst

Microsoft will das unsichere NTLM-Protokoll mit der nächsten Windows Server-Version standardmäßig deaktivieren. Dessen Erscheinungstermin bleibt jedoch offen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows mit NTLM: Das Ende des Albtraums – vielleicht demnächst

Fosdem 2026: Wo das „Herz der freien Welt“ schlägt

Die Open-Source-Konferenz der Superlative wird politischer. Denn: Wenn die Demokratie verschwinde, verschwinde auch Open Source. (Open Source, Softwareentwicklung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fosdem 2026: Wo das „Herz der freien Welt“ schlägt

VoidLink: Die neue Dimension der Cloud-Malware

Sicherheitsexperten von Sysdig haben eine tiefgehende Analyse der Linux-Malware „VoidLink“ veröffentlicht. Die Entdeckungen offenbaren eine erschreckende technologische Evolution: Die Malware nutzt serverseitige Kompilierung, um Sicherheitsmechanismen in Cloud-Umgebungen präzise und hocheffizient zu umgehen. Dieser Artikel wurde indexiert von Aktuelle News von…

Kriminelle KI: Vom Experiment zum professionellen Geschäftsmodell

Kriminelle KI: Vom Experiment zum professionellen Geschäftsmodell Künstliche Intelligenz (KI) in der Cyberkriminalität hat ihre experimentelle Phase beendet. Laut der aktuellen Studie „Criminal AI in 2025: The Year the Underground Went Pro“ des Sicherheitsanbieters Trend Micro hat sich ein stabiles…

Securiton feiert 60 Jahre IPS Intelligent Video Software

Seit 60 Jahren entwickelt Securiton die Technologiemarke IPS stetig weiter. Worauf es dabei ankommt, verrät Frank Betsch im Interview. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Securiton feiert 60 Jahre IPS Intelligent Video Software

GIMP: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstelle entsteht durch einen Fehler beim Parsen von ICO-Dateien. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

[NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [mittel] SmarterTools SmarterMail: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise um Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [hoch] GnuPG: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in GnuPG ausnutzen, um Sicherheitsvorkehrungen zu umgehen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Notepad++: Updater-Übernahme durch staatliche Akteure

Angreifer hatten gezielt mit dem Notepad++-Updater Malware auf Systeme verfrachtet. Die Untersuchungen deuten auf staatliche Akteure. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Notepad++: Updater-Übernahme durch staatliche Akteure

Millionen Nutzer betroffen: Großer Schlag gegen illegales Streaming

Strafverfolger mehrerer Länder haben 29 Razzien durchgeführt und millionenfach besuchte illegale Streaming-Plattformen vom Netz genommen. (Streaming, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Millionen Nutzer betroffen: Großer Schlag gegen illegales Streaming

[NEU] [UNGEPATCHT] [niedrig] D-LINK DIR-823X 250416 Router: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] D-LINK DIR-823X 250416 Router:…

[NEU] [mittel] IBM Business Automation Workflow: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Informationen offenzulegen, um einen Cross-Site Scripting Angriff durchzuführen, um beliebigen Programmcode auszuführen, und um einen SQL-Injection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[NEU] [mittel] IBM DB2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM DB2:…

Texteditor: Notepad++-Server gehackt und Update-Traffic manipuliert

Angreifern ist es gelungen, die Update-Infrastruktur von Notepad++ zu kompromittieren und Traffic umzuleiten. Der Entwickler entschuldigt sich. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Texteditor: Notepad++-Server gehackt und Update-Traffic manipuliert

[NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN: Schwachstelle ermöglicht…

[NEU] [mittel] SaltStack Salt: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SaltStack Salt: Mehrere…

[UPDATE] [mittel] Dell EMC Unity: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell EMC Unity ausnutzen, um beliebigen Code mit Root-Rechten auszuführen, Cross-Site-Scripting-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Cpython: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cpython ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Cpython: Mehrere…

[UPDATE] [mittel] expat: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Integer-Überlauf auszulösen, der weitere Angriffe ermöglicht, darunter Codeausführung, Offenlegung von Informationen, Speicherbeschädigung und Denial-of-Service. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Sicherheitspatches: Root-Attacken auf IBM Db2 möglich

Mehrere Sicherheitslücken gefährden IBMs Datenbankmanagementsystem Db2. Primär können Instanzen abstürzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatches: Root-Attacken auf IBM Db2 möglich

Lithium-Ionen-Akkus sicher lagern und laden

Lithium-Ionen-Akkus sind unverzichtbar, doch Defekte oder Überhitzung erhöhen das Brandrisiko. Wie können spezielle Sicherheitsschränke schützen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Lithium-Ionen-Akkus sicher lagern und laden

Partnerangebot: reuschlaw – Digital Business Conference 2026

Das neue Digitalrecht in der Praxis – KI, Daten und Cybersicherheit. Die neuen Regelwerke des EU-Digitalrechts stehen im Mittelpunkt der Digital Business Conference 2026 (#dbc26) von reuschlaw. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie…

[UPDATE] [kritisch] Node.js: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, erweiterte Berechtigungen zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Moltbook: KI-Agenten bevölkern eigenes soziales Netzwerk

Moltbook erlaubt es Openclaw-Agenten, ohne menschliches Zutun Beiträge zu veröffentlichen und Communities zu gründen. Doch es gibt auch menschliche Scharlatane. (KI, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Moltbook: KI-Agenten bevölkern eigenes soziales…

Die Datenschutzmärchen – Folge 3: Rotkäppchen und die Bärendienste

Welche Bärendienste uns sorglose Datenverarbeiter leisten können, illustriert dieses Märchen – auch für kleine und große Menschen ohne IT- und Datenschutzkenntnisse. (Datenschutz, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Die Datenschutzmärchen – Folge…

Sichere Übertragungseinrichtung für KRITIS-Bereiche

Die neue Übertragungseinrichtung hiline1 ETH/LTE von Telenot sorgt für zuverlässige und sichere Kommunikation bei Einbruch- und Brandmeldesystemen, auch in KRITIS-Bereichen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Übertragungseinrichtung für KRITIS-Bereiche

Ändere dein Passwort-Tag: Nutzloser Wiedergänger

Jedes Jahr am 1. Februar findet der „Ändere dein Passwort“-Tag statt. Der Tipp ist jedoch ausgelutscht und kontraproduktiv. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ändere dein Passwort-Tag: Nutzloser Wiedergänger

Spionagegefahr: Verfassungsschutz warnt vor E-Autos aus China

E-Autos aus China könnten theoretisch ferngesteuert werden. Die technischen Risiken sind dokumentiert – doch auch Tesla sammelt massenhaft Daten. (Auto, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionagegefahr: Verfassungsschutz warnt vor E-Autos aus…

KI-Regeln per Dekret? Warum Trumps Strategie jetzt ins Wanken gerät

US-Präsident Trump will eine „minimal belastende“ nationale KI-Politik auf den Weg bringen. Die US-Bundesstaaten hingegen stehen unter öffentlichem Druck, manche zeigen sich unbeeindruckt von Trumps Vorgehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Unabhängige IT als Schlüssel für nachhaltige IT

Digitale Souveränität bietet die Chance, ganzheitlich nachhaltige IT zu etablieren. Mehr noch: Technische Unabhängigkeit ermöglicht oft erst einen ressourcenschonenden, energieeffizienten IT-Betrieb. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Unabhängige IT als Schlüssel…

Gericht: Tesla-Aufnahme schlägt Datenschutz

Ein Gericht wertet das Tesla-Video eines Parkremplers aus. Das Beweisinteresse des Geschädigten wiegt schwerer als mögliche Datenschutzverstöße. (Datenschutz, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gericht: Tesla-Aufnahme schlägt Datenschutz

Mem.ai im Test: Diese Notiz-App will dein Gedächtnis ersetzen

Immer mehr Anbieter von Notiz-Apps integrieren Künstliche Intelligenz in ihre Anwendungen. Mem.ai will hier mit einem großen Versprechen hervorstechen: KI soll zur Gedächtnisstütze werden. Kann das funktionieren? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Deepfake-Pornografie: Warum Grok nur ein Teil des Problems ist

KI-gestützte Nudification-Tools machen es so einfach wie nie, missbräuchliche Inhalte massenhaft zu erzeugen und zu verbreiten. Expert:innen sehen in dem Phänomen eine neue Form der Gewalt gegen Frauen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Der Fassaden- und Fensterbau von morgen

Auf der Fachmesse Fensterbau Frontale in Nürnberg zeigen Aussteller, was den Fassadenbau und die Architektur der Zukunft ausmacht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Der Fassaden- und Fensterbau von morgen