83 Prozent der Unternehmen halten eine einseitige Abschaltung durch Cloud-Provider für realistisch. Fast die Hälfte hat keine Exit-Strategie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Studie: Mehrheit der DACH-Unternehmen hält Cloud-Abschaltung für realistisch
Schlagwort: DE
IT-Security: Fitness-App gefährdet Sicherheit von Flugzeugträger-Verband
Ein Marineoffizier hat durch öffentliche Strava-Laufdaten die Position der Trägergruppe um die Charles de Gaulle im Mittelmeer verraten. (Strava, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Security: Fitness-App gefährdet Sicherheit von Flugzeugträger-Verband
Diese neue Version einer Android-Malware scannt deine Notizen: Warum das gefährlich ist
Eine neue Android-Malware treibt ihr Unwesen und versteckt sich in harmlos aussehenden Apps. Dabei handelt es sich um eine Weiterentwicklung bestehender Schadsoftware, die jetzt neue Tricks auf Lager hat. Und das macht sie besonders gefährlich. Dieser Artikel wurde indexiert von…
Der Weg zum Erfolg? Warum die KI-Industrie plötzlich nur noch von "Geschmack" redet
Die KI-Industrie hat ein neues Trendwort: Geschmack. Natürlich ist damit nicht das Schmecken im herkömmlichen Sinne gemeint. Was stattdessen damit gemeint ist und warum viele den „Geschmack“ für den entscheidenden Faktor im Business halten. Dieser Artikel wurde indexiert von t3n.de…
Neues Zutrittssystem für Hallenbad Eslohe
Das Esselbad in Eslohe hat sein Zutrittssystem modernisiert. Sensorschleusen und ein neues Kassensystem sorgen für mehr Komfort und Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Zutrittssystem für Hallenbad Eslohe
Windows 11: Patchday sorgt für Probleme mit Microsoft-Konten – das kannst du tun
Beim „Patchday“ im März hatte Microsoft eine Sicherheitsaktualisierung für Windows 11 ausgespielt. Diese sorgt allerdings für Probleme mit dem Microsoft-Konto. Das kannst du tun. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows…
Diverse Attacken auf Dell Secure Connect Gateway Policy Manager möglich
Mehrere Sicherheitslücken gefährden Systeme mit Dell Secure Connect Gateway Policy Manager. Eine reparierte Version steht zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Diverse Attacken auf Dell Secure Connect Gateway Policy Manager…
Zugriff auf den Desktop inklusive: Google soll an einer Gemini-App für Macs arbeiten
Einem Medienbericht zufolge arbeitet Google an einer neuen Gemini-App für Macs. Mit dem Feature Desktop Intelligence soll sie auf Zusatzinformationen der User zugreifen können und so ChatGPT und Claude im Apple-Kosmos herausfordern. Dieser Artikel wurde indexiert von t3n.de – Software…
[NEU] [mittel] Atlassian Bamboo Data Center: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Bamboo Data Center ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Bamboo Data…
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen, die zum jetzigen Zeitpunkt noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher definierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, einen Systemabsturz erzeugen,…
OpenAI und das Pentagon: In diesen drei Bereichen könnte die KI bald zum Militäreinsatz kommen
Die Vereinbarung zwischen OpenAI und dem Pentagon steht, doch welche Aufgaben genau die KI-Technologie übernehmen soll, ist bisher unklar. Doch es gibt drei mögliche Einsatzfelder. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Lücke bei Campusnet: Datenpanne betrifft mehr als eine Million Studenten
Der CCC hat eine Sicherheitslücke aufgedeckt: Angreifer hätten persönliche Daten der Studenten von über 20 deutschen Hochschulen abgreifen können. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lücke bei Campusnet: Datenpanne betrifft mehr…
Cyberrichtlinie NIS-2 verfehlt Wirkung
Neun von zehn betroffenen Unternehmen in NRW laut repräsentativer Studie von G DATA CyberDefense nicht vollständig vorbereitet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberrichtlinie NIS-2 verfehlt Wirkung
OpenWrt: Service-Releases schließen kritische Sicherheitslücken
Die Service-Releases 25.12.1 und 24.10.6 des Router-Betriebssystems OpenWrt dichten als kritisch eingestufte Sicherheitslücken ab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OpenWrt: Service-Releases schließen kritische Sicherheitslücken
[NEU] [hoch] Langflow: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Langflow ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Langflow: Schwachstelle ermöglicht Codeausführung
Sieben Sekunden Ablenkung: Was Smartphone-Benachrichtigungen für deine Konzentration bedeuten
Das Smartphone ist für die meisten zu einem alltäglichen Begleiter geworden. Eine neue Studie legt jetzt allerdings nahe, dass Benachrichtigungen die Konzentrationsfähigkeit erheblich einschränken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sieben…
Angeblich kein Internet: Windows-11-Update macht App-Anmeldungen kaputt
Einige Windows-11-Nutzer können sich neuerdings nicht mehr bei Microsoft-Apps anmelden. Eine Korrektur ist in Arbeit, ein Workaround hilft sofort. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angeblich kein Internet: Windows-11-Update macht…
„Operation Alice“: Internationaler Schlag gegen Pädokriminelle
Internationale Strafverfolger haben mehr als 373.000 Darknet-Domains bei „Operation Alice“ gegen Pädokriminalität abgeschaltet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Operation Alice“: Internationaler Schlag gegen Pädokriminelle
[NEU] [hoch] VMware Tanzu Spring Security: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen und möglicherweise weitere Angriffe durchzuführen, beispielsweise zur Offenlegung vertraulicher Informationen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] vim: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] vim: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] VMware Tanzu Spring Boot Actuator: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Boot Actuator ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] VMware Tanzu…
[NEU] [mittel] LogStash: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LogStash ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] LogStash: Schwachstelle ermöglicht Offenlegung von Informationen
Whatsapp: Meta testet automatische Übersetzung von Nachrichten
Wenige Monate nach der Einführung eines Feature, mit dem man per Klick Nachrichten übersetzten kann, geht Whatsapp einen Schritt weiter. Die Meta-Tochter testet die automatische Übertragung von Text von einer Sprache in eine andere. Dieser Artikel wurde indexiert von t3n.de…
Lücke in CampusNet: Adressen von über einer Million Studierenden standen im Netz
Über geschickte Suchfilter hätten Angreifer die Adressen aller Studierenden zusammenpuzzeln können. Hersteller und Hochschulen reagierten prompt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Lücke in CampusNet: Adressen von über einer Million Studierenden standen im…
IBM QRadar SIEM: SSH-Sessions kompromittierbar
Es sind wichtige Sicherheitsupdates für IBM App Connect Enterprise und QRadar SIEM erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IBM QRadar SIEM: SSH-Sessions kompromittierbar
Windows-Update-Probleme: Login in private Microsoft-Konten schlägt fehl
Microsoft führt eine seit kurzem bekannte Störung von Apps und Diensten mit Privatkonten auf die Windows-Updates vom März-Patchday zurück. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Update-Probleme: Login in private Microsoft-Konten schlägt fehl
Lücke in CampusNet: Adressen von über eine Million Studierenden standen im Netz
Über geschickte Suchfilter hätten Angreifer die Adressen aller Studierenden zusammenpuzzeln können. Hersteller und Hochschulen reagierten prompt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Lücke in CampusNet: Adressen von über eine Million Studierenden standen im…
Riesige Botnetze zerschlagen: Millionen von Geräten für DDoS-Attacken missbraucht
Strafverfolger haben Kontrollsysteme mehrerer großer DDoS-Botnetze übernommen. Mehr als drei Millionen Router und andere Geräte sollen infiziert sein. (Botnet, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Riesige Botnetze zerschlagen: Millionen von Geräten für…
Android: Neues Sideloading beinhaltet 24 Stunden Wartezeit
Googles neuer Installationsprozess für nicht verifizierte Apps soll Scammern das Leben schwer machen – mit einer Wartezeit für Nutzer. (Android, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android: Neues Sideloading beinhaltet 24 Stunden…
OpenAI soll eine "Super-App" für den Desktop planen – und damit ein großes Problem lösen
OpenAI soll laut internen Quellen an einer „Super-App“ arbeiten. Darin sollen sämtliche Anwendungen des Unternehmens vereint werden. Welche Vorteile das hätte und welche Einschränkungen es wohl geben würde. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Oracle Identity Manager: Update außer der Reihe gegen Codeschmuggel-Lücke
Oracle hat ein Notfall-Update für Identity Manager und Web Services Manager zum Schließen einer Codeschmuggel-Lücke herausgegeben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Oracle Identity Manager: Update außer der Reihe gegen Codeschmuggel-Lücke
Myra Security: Nils Schwerdfeger wird neuer COO
Das deutsche Cybersicherheitsunternehmen Myra Security hat seine Führungsriege erweitert. Dr. Nils Schwerdfeger ist seit September 2025 neuer Chief Operating Officer (COO). Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Myra Security: Nils Schwerdfeger wird neuer COO
Chrome: Google schließt 26 Sicherheitslücken im Webbrowser
Das in der Nacht zum Donnerstag veröffentlichte Chrome-Update schließt 26 Sicherheitslücken, darunter drei kritische. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome: Google schließt 26 Sicherheitslücken im Webbrowser
Chrome: Update stopft drei kritische Sicherheitslücken
Das in der Nacht zum Donnerstag veröffentlichte Chrome-Update schließt 26 Sicherheitslücken, darunter drei kritische. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome: Update stopft drei kritische Sicherheitslücken
Von Frust und Lernkurven: Ich habe eine Woche mit einer Wabentastatur auf dem Smartphone getippt
Ist das QWERTZ-Layout für Smartphone-Tastaturen überholt? Hexagontastaturen sollen schnelleres Schreiben mit geringerer Fehlerquote ermöglichen. Welche Vorteile, aber auch Herausforderungen der Umstieg mit sich bringt, liest du im Selbsttest. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Aisuru, KimWolf & Co.: Behörden „stören“ vier gefährliche Botnets
Über drei Millionen infizierte IT-Geräte wurden zuletzt für besonders mächtige DDoS-Attacken benutzt. Nun gab es angeblich eine Aktion gegen die Infrastruktur. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Aisuru, KimWolf & Co.: Behörden „stören“…
Anzeige: Microsoft Entra ID sicher administrieren
Microsoft Entra ID (Azure Active Directory) ist die zentrale Komponente für Identitäts- und Zugriffsmanagement. Ein Workshop der Golem Karrierewelt zeigt, wie sich eine saubere Konfiguration realisieren lässt. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Visa Agentic Ready: KI-Agenten übernehmen Zahlungen im Test mit Banken
Visa startet mit Banken einen Test: KI-Agenten kaufen im Auftrag der Nutzer ein. Was das für den Alltag beim Bezahlen bedeuten kann. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Visa Agentic Ready: KI-Agenten übernehmen…
Auslegungssache 155: Der Spion auf der Nase
Im c’t-Datenschutz-Podcast geht es diesmal um die Frage, wann aus einem praktischen Assistenten wie Metas Ray-Ban-Brille eine mobile Überwachungskamera wird. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 155: Der Spion auf der Nase
Visa testet gemeinsam mit Banken Bezahlen per KI-Agent
Visa startet mit Banken einen Test: KI-Agenten kaufen im Auftrag der Nutzer ein. Was das für den Alltag beim Bezahlen bedeuten kann. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Visa testet gemeinsam mit Banken…
Anthropics Erfolg als Weckruf: Warum sich OpenAI jetzt auf Coder und Business konzentriert
Schluss mit Nebensächlichkeiten wie Hardware oder Browser: OpenAI will sich wieder aufs Wesentliche konzentrieren, auf Businesslösungen und Entwickler. Grund ist die Konkurrenz durch Anthropic. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Anthropics…
Google Fotos: So kannst du deine Schnappschüsse jetzt schneller bearbeiten
Google macht Änderungen rückgängig, die letztes Jahr beim Update seiner Foto-App manche User:innen verärgert haben. So kommst du bald schneller an grundsätzliche Features zum Bearbeiten deiner Bilder. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Containerschutz: VdS-Schloss sichert Baustellen ab
Diebstähle aus Containern nehmen zu. Ein neues VdS-zertifiziertes Schließsystem soll Schutz verbessern und Versicherbarkeit sichern – ohne Montage. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Containerschutz: VdS-Schloss sichert Baustellen ab
DSGVO: EuGH schiebt systematischen Auskunftsmissbräuchen Riegel vor
Wer Auskunftsansprüche nur nutzt, um später künstlich Schadenersatzforderungen zu konstruieren, geht künftig leer aus. Das hat der EuGH jetzt entschieden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DSGVO: EuGH schiebt systematischen Auskunftsmissbräuchen Riegel vor
Webmailer Roundcube: Kritische Lücken erlauben Dateimanipulation und mehr
Angreifer hätten beliebige Dateien auf den Webserver schreiben, Skriptcode einschleusen und Inhaltsfilter umgehen können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Webmailer Roundcube: Kritische Lücken erlauben Dateimanipulation und mehr
Beispiellose Malware-Angriffe auf iPhones: Apple mahnt zum Update
Angreifer setzten komplexe Exploits ein, um iPhones bei Aufruf einer Webseite zu knacken. Apple-Patches liegen vor, Nutzer sollten sie dringend installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Beispiellose Malware-Angriffe auf iPhones: Apple mahnt…
Quo vadis KI? Anthropic-Umfrage enthüllt Ängste und Wünsche von 81.000 Claude-Usern
Das KI-Unternehmen Anthropic hat eine Umfrage unter Claude-User:innen durchgeführt, um zu verstehen, was sie von Chatbots und KI-Agenten wirklich erwarten. Dabei wurden nicht nur ihre Wünsche, sondern auch ihre Sorgen rund um KI-Tools offengelegt. Dieser Artikel wurde indexiert von t3n.de…
Cybercrime: Minderjährig – und Teil eines wachsenden DDoS-Geschäfts
DDoS-Angriffe nehmen weltweit stark zu – und bringen selbst große Anbieter an ihre Grenzen. Der Fall aus Polen zeigt, wie niedrig die Einstiegshürden sind. (DoS, Web Service) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [hoch] SuiteCRM: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SuiteCRM ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, Server-Side Request Forgery durchzuführen, Phishing-Angriffe zu starten oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Leitfaden für Ostergespräche
Eiersuche, Kaffee, frische Luft. Der richtige Moment, um das Fediverse ins Spiel zu bringen. Wir helfen mit einem Spickzettel. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Leitfaden für Ostergespräche
Apple schließt kritische Webkit-Lücke: Wie du das versteckte Sicherheitsupdate findest
Seit iOS 26.1 kann Apple Patches im Hintergrund einspielen, statt ein komplettes Update auszuführen. Jetzt wird über dieses Background-Security-Improvements-System eine kritische Webkit-Lücke gefixt. Das Sicherheitsupdate ist aber nicht leicht zu finden. Dieser Artikel wurde indexiert von t3n.de – Software &…
Whatsapp auf der Smartwatch: Mit diesen Modellen chattest du am Handgelenk
Für jede Whatsapp-Nachricht das Smartphone aus der Tasche kramen? Muss doch nicht sein! Der Messenger funktioniert auch auf Smartwatches. Mit stetig wachsendem Support. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp auf…
Sind Apps ein veraltetes Konzept? Dieser Smartphone-CEO will sie gegen KI-Agenten austauschen
Wie sieht die Zukunft der Smartphone-Nutzung aus? Der CEO des Herstellers Nothing hat schon konkrete Vorstellungen dazu. Seiner Meinung nach wird es künftig keine Apps mehr auf den Geräten geben. Wie wir stattdessen unsere Aufgaben mit Smartphones angehen sollen. Dieser…
Fake-Entwickler aus Pjöngjang: Wie Nordkorea westliche Unternehmen unterwandert
Gefälschte Profile und KI-Gesichter: Nordkorea schleust laut US-Behörden IT-Arbeiter in westliche Firmen ein, um deren Gehälter für sein Atomprogramm zu nutzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fake-Entwickler aus Pjöngjang: Wie Nordkorea westliche…
Dringend patchen: Attacken auf Microsoft Sharepoint beobachtet
Microsoft hält die Ausnutzung einer kritischen Sharepoint-Lücke für „weniger wahrscheinlich“. Angreifern ist das offenkundig egal. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Attacken auf Microsoft Sharepoint beobachtet
DDoS-Angriffe: Mehr Angriffe, politische Motive, jüngere Täter
Die Zahl der DDoS-Angriffe nimmt zu, die Datenraten steigen auf Rekordwerte. Sie sind nicht nur bei Cyberkriminellen beliebt. (DoS, Web Service) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DDoS-Angriffe: Mehr Angriffe, politische Motive, jüngere…
[NEU] [hoch] Roundcube: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um Dateien zu manipulieren, um Sicherheitsvorkehrungen zu umgehen, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einem Denial-of-Service-Zustand, einer Rechteausweitung oder einer Speicherbeschädigung führen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Angreifer umgehen NLP-basierte E-Mail-Erkennung
Cyberkriminelle zielen darauf ab, Natural Language Processing-Funktionen (NLP) in E-Mail-Sicherheitslösungen zu umgehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angreifer umgehen NLP-basierte E-Mail-Erkennung
Nordkorea schleust IT-Arbeiter in westliche Firmen ein: USA verhängen Sanktionen
Gefälschte Profile und KI-Gesichter: Nordkorea schleust laut US-Behörden IT-Arbeiter in westliche Firmen ein, um deren Gehälter für sein Atomprogramm zu nutzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nordkorea schleust IT-Arbeiter in westliche Firmen…
Golem Karrierewelt: Heute im Livestream: SMTP BasicAuth vor dem Aus
Microsoft plant, SMTP BasicAuth bei Exchange Online abzuschalten. Frank Carius zeigt im Gespräch mit Podcast-Host Aaron Siller Umstiegspfade auf. (Golem Karrierewelt, CRM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt: Heute im Livestream:…
[UPDATE] [niedrig] Apache log4j: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Apache log4j: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Mehrere Schwachstellen…
[UPDATE] [mittel] cPython: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPython ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cPython: Schwachstelle ermöglicht…
[UPDATE] [mittel] Cpython: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cpython ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Cpython: Mehrere…
[NEU] [hoch] Microsoft Dynamics 365 Customer Engagement: Schwachstelle ermöglicht SQL-Injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 Customer Engagement ausnutzen, um beliebige SQL-Befehle auszuführen und möglicherweise seine Berechtigungen zu erweitern oder Betriebssystembefehle auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Ubiquiti UniFi Network Application: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Es existieren mehrere Schwachstelle in der Ubiquiti UniFi Network Application. Ein Angreifer kann diese Schwachstellen ausnutzen, um ein Benutzerkonto zu übernehmen und sich erweiterte Berechtigungen zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Der 30-tägige Snap-Hack: Root-Lücke in Ubuntu wartet auf die Müllabfuhr
Das Zusammenspiel zwischen Snap und der digitalen Müllabfuhr von Ubuntu lässt sich für Rechteausweitungen ausnutzen. Doch Angreifer brauchen Geduld. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Der 30-tägige Snap-Hack: Root-Lücke in Ubuntu…
Firefox bekommt Gratis-VPN – aber es gibt einen Haken
Mit der neuen Browser-Version führt Firefox am 24. März eine Gratis-VPN-Funktion ein. Diese verschlüsselt den Datenverkehr und verbirgt die IP-Adresse sowie den Standort, ganz ohne zusätzliche Erweiterung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Microsoft-Erinnerung an nächste Phase der Kerberos-RC4-Härtung
Microsoft will die unsichere RC4-Verschlüsselung loswerden. Das Unternehmen weist darauf hin, dass im April die nächste Phase startet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft-Erinnerung an nächste Phase der Kerberos-RC4-Härtung
Fake-ITler: Nordkoreanische IT-Agenten machen 500 Millionen USD
Fake-ITler aus Nordkorea erwirtschaften für ihre Regierung im Jahr 500 Millionen US-Dollar. Unternehmen können auf Warnzeichen achten. (Nordkorea, IBM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fake-ITler: Nordkoreanische IT-Agenten machen 500 Millionen USD
[NEU] [mittel] Samba: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Samba ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Samba: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Drupal Automated Logout Extension: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Automated Logout Extension von Drupal ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal…
[NEU] [hoch] WebKitGTK: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand auszulösen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [hoch] Microsoft Windows und Windows Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Windows Server ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um falsche Informationen darzustellen.…
[UPDATE] [hoch] Atlassian Bamboo, Bitbucket, Confluence und Jira: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel…
Apps für mentale Gesundheit geben deine privaten Gedanken weiter. Wie kannst du dich schützen? | Offizieller Blog von Kaspersky
Eine aktuelle Studie hat Hunderte von Schwachstellen in beliebten Mental-Health-Apps aufgedeckt. Darunter mögliche Datenlecks bei Diagnosen, Therapieberichten und Stimmungstracking. Wir erklären, wie diese Daten abfließen und wie du einen sichereren Dienst auswählen kannst. Dieser Artikel wurde indexiert von Offizieller Blog…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und andere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
ConnectWise ScreenConnect schließt kritische Zugriffslücke
In ScreenConnect von ConnectWise können Angreifer aus dem Netz eine Lücke missbrauchen, um unbefugt auf die Fernwartung zuzugreifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ConnectWise ScreenConnect schließt kritische Zugriffslücke
Exploit-Kette entdeckt: Hacker infiltrieren iPhones durch nur einen Klick
Eine Exploit-Kette namens Darksword gefährdet unzählige iPhone-Nutzer. Nur ein falscher Klick im Web lädt datensammelnde Malware auf das Gerät. (Spionage, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Exploit-Kette entdeckt: Hacker infiltrieren iPhones durch…
[UPDATE] [mittel] Red Hat Enterprise Linux (389-ds-base): Schwachstelle ermöglicht Codeausführung und potenziell Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen, und potenziell um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Sicherheitspanne bei Meta: KI-Agent legt sensible Nutzerdaten für Mitarbeiter offen
Ein KI-Agent hat bei Meta für einen Sicherheitsvorfall gesorgt. Dadurch wurden Daten von User:innen innerhalb des Unternehmens offengelegt und waren so auch für Mitarbeitende ohne Berechtigung einsehbar. Wie es zu dem Vorfall kam. Dieser Artikel wurde indexiert von t3n.de –…
Ubiquiti UniFi Network Application: Kritische Lücke erlaubt unbefugten Zugang
In Ubiquitis UniFi Network Application klafft eine kritische Lücke, durch die Angreifer unbefugt Zugang zu Konten erlangen können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ubiquiti UniFi Network Application: Kritische Lücke erlaubt unbefugten Zugang
„Sicherheitstheater“: Microsoft erhält FedRAMP-Zulassung trotz massiver Mängel
Interne Berichte und Experten kritisieren die Zertifizierung von Microsofts-Cloudlösung GCC High für US-Behörden scharf. (Microsoft, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Sicherheitstheater“: Microsoft erhält FedRAMP-Zulassung trotz massiver Mängel
[UPDATE] [mittel] FasterXML Jackson: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FasterXML Jackson ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] FasterXML Jackson:…
[UPDATE] [kritisch] Langflow: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Langflow ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder beliebigen Code auszuführen, was weitere Angriffe ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch]…
[UPDATE] [hoch] Budibase: Schwachstelle ermöglicht Umgehung und Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Budibase ausnutzen, um Sicherheitsmechanismen zu umgehen und dadurch Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Budibase: Schwachstelle…
CRA und NIS-2: Software-Supply-Chain-Security als Unternehmensaufgabe
Die Software-Lieferkette transparent zu durchleuchten, ist nicht nur sicherheitstechnische Notwendigkeit. Auch NIS-2 und CRA fordern mehr Schutz. Ein Gastbeitrag von Roland Baum. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CRA und NIS-2: Software-Supply-Chain-Security als Unternehmensaufgabe
Warnung vor Angriffen auf Cisco FMC, SharePoint und Zimbra
Cyberkriminelle greifen derzeit Schwachstellen in Cisco FMC, SharePoint und Zimbra an. Updates zum Schließen der Lücken stehen bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung vor Angriffen auf Cisco FMC, SharePoint und Zimbra
[UPDATE] [UNGEPATCHT] [kritisch] GNU InetUtils: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GNU InetUtils ausnutzen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [kritisch] GNU InetUtils:…
[UPDATE] [hoch] Microsoft Office Produkte: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Produkten und Sharepoint ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, um falsche Informationen darzustellen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [kritisch] Cisco Secure Firewall Management Center: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Secure Firewall Management Center und Cisco Secure Firewall Threat Defense ausnutzen, um Root-Rechte zu erlangen, beliebigen Code mit Root-Rechten auszuführen, SQL-Injection durchzuführen und vertrauliche Daten offenzulegen sowie Daten zu manipulieren. Dieser…
[UPDATE] [hoch] Synacor Zimbra: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Synacor Zimbra ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
KI-Content auf Social Media: So erkennst du Fake-Inhalte schneller
Gerade in Krisensituationen fluten aus dem Kontext gerissene Clips und immer realistischer werdende KI-Inhalte die sozialen Medien. Zwei Experten erklären, wie man sich besser gegen Desinformation schützen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [mittel] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, sich erhöhte Berechtigungen zu verschaffen, Daten zu manipulieren, einen Denial-of-Service-Zustand auszulösen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert…
[UPDATE] [hoch] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder andere nicht näher definierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Wenn die KI sich selbst zitiert: Googles Halluzinations-Falle
Wer glaubt, dass Suchergebnisse stets auf verifizierten Fakten basieren, könnte durch aktuelle Beobachtungen eines SEO-Experten eines Besseren belehrt werden. Es bedarf oft nur eines kleinen Funkens, um eine Lawine auszulösen, die das gesamte Gefüge der digitalen Informationsbeschaffung ins Wanken bringt.…
Rekordhoch bei KI-Sicherheitslücken: Innovation überholt Sicherheit
Ein aktueller Bericht von TrendAI schlägt Alarm: Im Jahr 2025 erreichte die Zahl der Sicherheitslücken in KI-Systemen mit 2.130 neu dokumentierten Schwachstellen einen historischen Höchststand. Während die allgemeine Zahl der Software-Schwachstellen moderat stieg, explodierten KI-bezogene Fehler um fast 35 Prozent.…
Attacke auf Charlie Hebdo: EU sanktioniert iranische Staatshacker
Die EU-Staaten frieren Vermögenswerte eines Unternehmens aus dem Iran ein. Auch chinesische Gruppen nehmen sie wegen Angriffe auf vernetzte Geräte ins Visier. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacke auf Charlie Hebdo: EU…