Eine kritische Sicherheitslücke in der Node.js-Sandbox vm2 kann Schadcode passieren lassen. Ein Sicherheitspatch steht zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Node.js: Abermals Ausbruch aus vm2-Sandbox möglich
Schlagwort: DE
Pi-hole-Update schließt dnsmasq-Sicherheitslücken
Das Pi-hole-Projekt hat das Update auf FTL 6.6.2 veröffentlicht. Es schließt Lücken in dnsmasq. Andere Projekte dürften folgen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Pi-hole-Update schließt dnsmasq-Sicherheitslücken
[NEU] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert…
[NEU] [mittel] JetBrains TeamCity On-Premises: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in JetBrains TeamCity On-Premises ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JetBrains TeamCity On-Premises:…
[NEU] [hoch] Dell ECS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um erweiterte Privilegien zu erlangen, beliebigen Code auszuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] pgAdmin: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, SQL-Injection- und Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [hoch] Apple macOS Sonoma, macOS Sequoia und macOS Tahoe: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS Sonoma, macOS Sequoia und macOS Tahoe ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser…
Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge für Android und bezüglich Copilot Chat ausnutzen, um Spoofing-Angriffe durchzuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Zur Ausnutzung einiger dieser Schwachstellen genügt es, einen bösartigen Link anzuklicken. Dieser Artikel…
Neues Samsung-Feature: So sollen eure Smartphones euch vor nervigen Apps schützen
Samsung überarbeitet anscheinend seine offizielle Gerätewartungs-App, damit sie euch auch vor nervigen Apps schützen kann. Dabei soll auch „intelligentes Blockieren“ zum Einsatz kommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neues Samsung-Feature:…
Frustrierende Updates: Wie Microsoft Windows-11-Updates weniger nervig machen will
„Wenige Dinge sind frustrierender, als sich an den PC zu setzen und festzustellen, dass er ein Update benötigt“, schreibt Microsoft. (Peripheriegeräte, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Frustrierende Updates: Wie Microsoft Windows-11-Updates…
[NEU] [mittel] Microsoft Dynamics 365 Customer Insights: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 Customer Insights ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft…
[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Spoofing-Angriffe durchzuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [hoch] Apple iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [hoch] Apple Safari: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Supply-Chain-Angriff auf TanStack: 42 Pakete kompromittiert
Zahlreiche TanStack-Pakete auf npm haben eine Supply-Chain-Attacke erlitten, offenbar im Rahmen der Angriffswelle „Mini Shai-Hulud“. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Supply-Chain-Angriff auf TanStack: 42 Pakete kompromittiert
Supply-Chain-Angriff: Hunderte von NPM- und PyPI-Paketen kompromittiert
Die Hackergruppe TeamPCP gräbt sich erneut durch unzählige NPM- und Python-Pakete und verbreitet Schadcode, der vor allem Zugangsdaten sammelt. (Cybercrime, Javascript) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Supply-Chain-Angriff: Hunderte von NPM- und PyPI-Paketen…
Forscher blicken in das Hirn von LLMs – und stoßen auf geheimes Leben der KI-Modelle
Indem sie große Sprachmodelle so untersuchen, als wären sie lebendig, entlocken Forschende den KI-Systemen völlig neue Geheimnisse. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Forscher blicken in das Hirn…
Infostealer auf KI-Plattform Hugging Face tarnt sich als OpenAI-Repository
Das Repository Open-OSS/privacy-filter enthielt einen Infostealer und wurde über 240.000 Mal heruntergeladen, bevor Hugging Face es entfernt hat. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Infostealer auf KI-Plattform Hugging Face tarnt sich als OpenAI-Repository
Chrome: Wie privat ist die lokale KI in Googles Browser?
Die aktuelle Version des Browsers enthält ein lokales KI-Modell, das künftig nicht nur Daten herunterladen, sondern auch mit Googles Servern reden darf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome: Wie privat ist die…
Cyberangriff trifft Fahrzeughersteller: Kundendaten von Skoda kompromittiert
Ein unbekannter Angreifer hat ein von Skoda genutztes Shopsystem infiltriert und konnte auf Kundendaten zugreifen. Auch Zugangsdaten sind betroffen. (Cybercrime, Onlineshop) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff trifft Fahrzeughersteller: Kundendaten von Skoda…
[UPDATE] [mittel] Red Hat Enterprise Linux (glib): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Apache Airflow Providers OpenSearch und Elasticsearch: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache Airflow Providers OpenSearch und Elasticsearch ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Airflow…
[UPDATE] [hoch] PgBouncer: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PgBouncer ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] vim: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] vim: Schwachstelle ermöglicht…
[UPDATE] [UNGEPATCHT] [mittel] jq: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in jq ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [mittel] jq: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Partnerangebot: Deutscher Fachverlag GmbH – Deutsche Compliance Konferenz 2026
Im Partnerbeitrag der R&W Fachkonferenzen/Deutscher Fachverlag GmbH geht es um eine Fachkonferenz, auf der die neuesten Entwicklungen auf dem Gebiet der Compliance behandelt werden. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel:…
Manuel Neuer ist Markenbotschafter von Telenot
Das Unternehmen Telenot hat Torhüter Manuel Neuer als Markenbotschafter gewonnen. Die Kampagne steht unter dem Motto: „Sicherheit Neuer gedacht“. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Manuel Neuer ist Markenbotschafter von Telenot
Anonymisierendes Linux Tails: Notfallupdate 7.7.3 fixt DirtyFrag-Lücke
Das anonymisierende Linux Tails ist als nächstes Notfallupdate in Version 7.7.3 erschienen. Es schließt die DirtyFrag-Lücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux Tails: Notfallupdate 7.7.3 fixt DirtyFrag-Lücke
Thinking Machines Labs arbeitet an einer KI, die euch unterbrechen kann: Warum das so besonders ist
Das Startup Thinking Machines Labs lässt sich nach Monaten der Verschwiegenheit in die Karten schauen. Das Unternehmen verrät, dass es seit geraumer Zeit an einem sogenannten Interaction-Modell arbeitet. Was die KI so besonders macht. Dieser Artikel wurde indexiert von t3n.de…
[UPDATE] [hoch] Flowise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenClaw: Mehrere Schwachstellen
Von KI gefundene Zero-Day-Lücke: Google verhindert angeblich Cyberangriff
Seit Wochen wird davor gewarnt, dass böswillige Cyberakteure bald mit KI-Hilfe Sicherheitslücken finden und ausnutzen könnten. Jetzt ist es angeblich so weit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Von KI gefundene Zero-Day-Lücke: Google…
Anzeige: Schwachstellen bewerten, Patchrisiken priorisieren
Schwachstellenmanagement scheitert oft an pauschalen Scores und fehlendem Kontext. Ein Online-Workshop zeigt, wie Risiken bewertet und Maßnahmen auch ohne Patch abgeleitet werden. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Schwachstellen…
Partnerangebot: Deutor Cyber Security Solutions GmbH – 7. DEUTOR CYBER SECURITY BEST PRACTICE CONFERENCE 2026
Die Konferenz der Deutor Cyber Security Solutions GmbH findet am 10.06.2026 im Courtyard by Marriott, Axel-Springer-Strasse 55, 10117 Berlin statt. Sie steht in diesem Jahr unter dem Motto „The Interplay of AI, Cybersecurity & Quantum Computing” Dieser Artikel wurde indexiert…
Mehr Kontrolle über KI: Neues Tool soll Eingriff auf die Neuronen der LLMs liefern
Das US-Startup Goodfire stellt ein Tool vor, das in alle Phasen des Entwicklungsprozesses eines KI-Modells eingreifen kann. Mit dem Ansatz der „mechanistischen Interpretierbarkeit“ arbeiten auch KI-Firmen wie OpenAI, Google Deepmind und Anthropic, um das Blackbox-Problem zu bewältigen. Dieser Artikel wurde…
iOS 26.5, macOS 26.5 & Co. sind da: Das ist neu auf iPhones, iPads und Macs
Die Betriebssysteme beseitigen in Version 26.5 mehrere Fehler. Apple beginnt endlich damit, das Messaging mit Android-Nutzern durchgehend zu verschlüsseln. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: iOS 26.5, macOS 26.5 & Co. sind da:…
Der Angriff auf Canvas und die Lehren für SaaS-Nutzer
Sicherheit im Fokus: Der Angriff auf Canvas und die Lehren für SaaS-Nutzer Der jüngste Cyberangriff auf die Lernplattform Canvas durch die Hackergruppe „ShinyHunters“ – bekannt durch Attacken auf Schwergewichte wie Rockstar Games – verdeutlicht einmal mehr die Sicherheitsrisiken moderner Software-Landschaften.…
iOS 26.5 Release: Das ist neu auf iPhones, iPads und Macs
Die Betriebssysteme beseitigen in Version 26.5 mehrere Fehler. Apple beginnt endlich damit, das Messaging mit Android-Nutzern durchgehend zu verschlüsseln. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: iOS 26.5 Release: Das ist neu auf iPhones,…
Staatsanwaltschaft: Ermittlungen zu Cyberangriff auf Südwestfalen-IT erfolglos
Der Angriff gilt als einer der bisher schwersten Schläge gegen die kommunale IT-Infrastruktur in Deutschland. Die Ransomware-Gruppe Akira bleibt unerkannt. Die Staatsanwaltschaft gibt auf. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Staatsanwaltschaft:…
macOS 27 und Liquid Glass: Wie Apple das Betriebssystem verschönern könnte
Das Liquid-Glass-Design war von Anfang an umstritten. Mit dem nächsten macOS verschwindet es nicht, doch Apple soll zumindest ein leichtes Redesign planen, heißt es in einem neuen Bericht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
„Hört auf, diesen KI-Mist zu posten“: Warum Hacker genauso genervt auf KI-Beiträge reagieren wie ihr
Während Claude Mythos die Angst vor Cyberangriffen befeuert, sind nicht alle Hacker:innen von der Technologie begeistert. In Foren äußern viele ihren Frust, dass der Austausch durch KI-Beiträge verloren geht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Salto erhält TOP 100-Siegel für 2026
Anerkennung für smarte Zutrittskontrolle: Die Auszeichnung hebt die Rolle von Salto in einem streng geprüften Feld hervor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Salto erhält TOP 100-Siegel für 2026
Microsoft Purview: KI-Prompts trotz Anonymisierung einsehbar
Mit Microsofts Purview können IT-Teams auch KI-Prompts überwachen, die User sind pseudonymisiert. Analysten können sie deanonymisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft Purview: KI-Prompts trotz Anonymisierung einsehbar
Android 17 erfüllt wohl Suchleisten-Wunsch von Google Pixel-Besitzern
Android 17 erfüllt anscheinend zahlreichen Nutzer:innen von Google-Pixel-Smartphones einen Wunsch: Es geht um die Suchleiste, die bisher fester Bestandteil des Pixel-Launchers war. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Android 17 erfüllt…
Microsoft Purview: Analysten können KI-Prompts und -Antworten deanonymisieren
Mit Microsofts Purview können IT-Teams auch KI-Prompts überwachen, die User sind pseudonymisiert. Analysten können sie deanonymisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft Purview: Analysten können KI-Prompts und -Antworten deanonymisieren
Per DHCP-Antwort zum Root: KI findet 21 Jahre alte Schadcode-Lücke in FreeBSD
Auf unzähligen FreeBSD-basierten Systemen lässt sich über einen bösartigen DHCP-Server im Netzwerk Schadcode einschleusen und als Root ausführen. (Sicherheitslücke, FreeBSD) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per DHCP-Antwort zum Root: KI findet 21…
[NEU] [mittel] Budibase: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Budibase ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Budibase: Schwachstelle ermöglicht Offenlegung von Informationen
Sprach-Tick von ChatGPT: Diese Formulierung macht Nutzer in China wahnsinnig
Im Deutschen nervt ChatGPT Nutzer:innen mit übermäßiger Verwendung von Gedankenstrichen oder „Nicht X, sondern Y“-Sätzen. Chinesische Nutzer:innen kämpfen mit ähnlichen Themen. Dahinter steckt ein allgemeines KI-Chatbot-Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[NEU] [hoch] LangChain: Schwachstelle ermöglicht Manipulation von Dateien und Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LangChain ausnutzen, um Dateien zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] LangChain: Schwachstelle…
[NEU] [niedrig] expat: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] expat: Schwachstelle ermöglicht Denial…
[NEU] [UNGEPATCHT] [mittel] jq: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in jq ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] jq: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] IBM App Connect Enterprise (Axios): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, wodurch weitere Angriffe möglich werden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [hoch] KDE Kdenlive und Okular: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in KDE ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Update für Outlook: Diese neuen Funktionen will Microsoft noch im Mai ausrollen
Microsoft verpasst seinem E-Mail-Programm Outlook neue Funktionen. Noch im Mai 2026 sollen etwa weitere Tools für den Kalender und zusätzliche KI-Features ausgerollt werden. Profitieren dürften vor allem Business-Nutzer:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Trellix-Einbruch: Cybergang RansomHouse behauptet Datenklau
Neue Erkenntnisse im Fall des unbefugten Zugriffs auf Trellix-Quellcodes: Die kriminelle Bande RansomHouse bekennt sich zum Datenklau. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Trellix-Einbruch: Cybergang RansomHouse behauptet Datenklau
[NEU] [mittel] Red Hat Enterprise Linux (LibRaw): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (LibRaw) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat…
[NEU] [hoch] Red Hat Enterprise Linux (openEXR): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (openEXR) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat…
[NEU] [hoch] cPanel cPanel/WHM: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in cPanel cPanel/WHM ausnutzen, um Root-Rechte zu erlangen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] vim: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] vim: Schwachstelle ermöglicht…
Baden-Württemberg: Grün-Schwarz streicht den Datenschutz zusammen
Die neue Regierung unter Cem Özdemir will fast die Hälfte der Stellen beim Landesdatenschutzbeauftragten streichen. (Datenschutz, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Baden-Württemberg: Grün-Schwarz streicht den Datenschutz zusammen
[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [niedrig] libexpat: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in libexpat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] libexpat: Mehrere Schwachstellen ermöglichen…
[UPDATE] [niedrig] FRRouting Project FRRouting: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in FRRouting Project FRRouting ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] FRRouting Project FRRouting: Schwachstelle…
[UPDATE] [niedrig] vim: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] vim: Schwachstelle ermöglicht Codeausführung
KI als Boost für die Mathematik? Wie ein neues Tool die Software von Meta und Google übertrumpfen will
Axiom Math stellt ein neues KI-Tool zur Verfügung. Die Firma hofft, dass es schnell Fortschritte in der Mathematik bringt. Doch noch ist offen, ob es die Erwartungen erfüllt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Auf Mallorca verhaftet: BKA beendet „Urlaub“ von mutmaßlichem Cybercrime-Boss
Ein 35-jähriger Deutscher wurde auf Mallorca verhaftet. Er soll den illegalen Onlinemarktplatz Crimenetwork betrieben und Nutzer mit Fake-Shops abgezockt haben. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auf Mallorca verhaftet: BKA beendet…
Warum erpresste Claude Software-Entwickler? Anthropic hat die Antwort gefunden
Claude Opus 4 drohte in 96 Prozent der Tests mit Erpressung, um einer Abschaltung zu entgehen. Auch andere KI-Modelle verhielten sich ähnlich. Jetzt hat Anthropic eine Erklärung für das Verhalten gefunden. Dieser Artikel wurde indexiert von t3n.de – Software &…
Debian macht ernst: Nur noch reproduzierbare Pakete in „testing“
Für Debian 14 müssen Pakete reproduzierbar sein, um nach „testing“ zu gelangen. Das Release Team hat die Regeln verschärft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Debian macht ernst: Nur noch reproduzierbare Pakete in…
[UPDATE] [mittel] Cpython: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cpython ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Cpython: Mehrere…
Google macht es Android-Smartphones ohne Play-Dienste schwerer: Welche Auswirkungen das hat
Wer ein Android-Smartphone ohne Google-Dienste nutzt, könnte bald auf neue Grenzen stoßen. Google hat einen Sicherheitscheck veröffentlicht, der jetzt dafür sorgt, dass solche User:innen von bestimmten Inhalten ausgeschlossen werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Debian 14: Reproduzierbare Builds werden zur Pflicht
Für Debian 14 müssen Pakete reproduzierbar sein, um nach „testing“ zu gelangen. Das Release Team hat die Regeln verschärft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Debian 14: Reproduzierbare Builds werden zur Pflicht
Schadcode-Lücke bedroht IBM App Connect Enterprise und IBM Integration Bus
Angreifer können IBM App Connect Enterprise und IBM Integration Bus for z/OS attackieren. Updates lösen das Sicherheitsproblem. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schadcode-Lücke bedroht IBM App Connect Enterprise und IBM Integration Bus
[UPDATE] [hoch] Apache Nifi: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache Nifi ausnutzen, um beliebigen Programmcode auszuführen und weitere, nicht spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Multiplikatorangebot: Wirtschaftsförderung Rhein-Erft GmbH – „TechRiders Summit“
KI, Web3, Cybersecurity, Datenschutz, Cloud und digitale Geschäftsmodelle – darum geht es beim TechRiders Summit der Wirtschaftsförderung Rhein-Erft GmbH. Hier kommt die IT-Community zusammen, um Innovation erlebbar zu machen, Strategien zu teilen und digitale Resilienz neu zu denken. Dieser Artikel…
55 Prozent sehen kein Risiko: Aber jeder neunte Internetnutzer wird Opfer von Cyberkriminalität
Phishing, Betrug, fremde Zugriffe: Die meisten Opfer zahlen drauf – und vertrauen Onlinediensten weniger. Warum viele trotzdem glauben, ihnen könne nichts passieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 55 Prozent sehen…
BSI-Studie: Hohe Betroffenheitsquote bei Cyberkriminalität
Phishing, Betrug, fremde Zugriffe: Die meisten Opfer zahlen drauf – und vertrauen Onlinediensten weniger. Viele glauben, ihnen könne nichts passieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI-Studie: Hohe Betroffenheitsquote bei Cyberkriminalität
Sicherheitspatch: Abermals Sicherheitslücken in cPanel und WHM geschlossen
Angreifer können cPanel und WebHost Manager unter anderem mit Schadcode attackieren. Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatch: Abermals Sicherheitslücken in cPanel und WHM geschlossen
Offizielle Website gehackt: JDownloader-Installer mit Trojaner verseucht
Wer zuletzt einen JDownloader-Installer von der offiziellen Website des Projektes heruntergeladen hat, hat wahrscheinlich Malware auf seinem System. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Offizielle Website gehackt: JDownloader-Installer mit Trojaner verseucht
Brandschutz im Lager: Risiken erkennen, Schäden vermeiden
Von Brandmeldeanlage bis Wassernebel: Welche Löschsysteme in Lager- und Logistikhallen wirken und wie sie richtig ausgelegt werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandschutz im Lager: Risiken erkennen, Schäden vermeiden
JDownloader verteilte Malware-Downloads
Anfang Mai hat die Webseite von JDownloader Malware ausgeliefert. Das erinnert an die Daemon Tools, die inzwischen reagiert haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: JDownloader verteilte Malware-Downloads
[UPDATE] [hoch] SmarterTools SmarterMail: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um erweiterte Privilegien zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [hoch] Google Android: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Google Android ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google…
Künstliche Intelligenz: Anwälte warnen vor KI-Transkriptionstools in Meetings
KI-Bots protokollieren Meetings präzise mit. Juristen warnen vor massiven Risiken für das Anwaltsgeheimnis. (Datensicherheit, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Künstliche Intelligenz: Anwälte warnen vor KI-Transkriptionstools in Meetings
[UPDATE] [hoch] Angular: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Angular: Schwachstelle ermöglicht Offenlegung von Informationen
Hilfe bei der Industriespionage: Zwei Amerikaner unterstützten Nordkorea und müssen ins Gefängnis
Mit Deepfakes und gestohlenen Identitäten schleusen sich nordkoreanische Hacker:innen gezielt in US-Unternehmen ein. Jetzt müssen zwei weitere Amerikaner ins Gefängnis, weil sie dabei geholfen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Messenger: So will Signal Phishing-Angriffe erschweren
Nachdem die Messenger-App Signal Ziel einer Phishing-Attacke unter anderem auf Politiker geworden ist, sollen solche Angriffe erschwert werden. (Signal, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messenger: So will Signal Phishing-Angriffe erschweren
[UPDATE] [hoch] Linux Kernel (Dirty Frag): Mehrere Schwachstellen ermöglichen Erlangen von Administratorrechten
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel (Dirty Frag): Mehrere Schwachstellen…
Partnerangebot: CS VISOR GmbH – Qualifizierungsprogramm für IT-Fachkräfte zum Informationssicherheitsbeauftragten (ISB): Praxisorientiertes Trainingsprogramm für KRITIS-Unternehmen in Bayern
In diesem Partnerbeitrag bietet die CS VISOR GmbH kostenfreie Plätze für ihr praxisorientiertes Trainingsprogramm zur Qualifizierung von IT-Fachkräften zu Informationssicherheitsbeauftragten (ISB) an. Das Programm richtet sich gezielt an KRITIS-Betreiber in Bayern und kombiniert strukturierte Weiterbildung mit realistischen Cyber-Krisensimulationen in einem…
Anzeige: Microsoft 365 Administration: Identitäten, Security, Intune
Microsoft 365 Administration verbindet Identitäten, Geräteverwaltung und Security. Sechs Online-Workshops vertiefen Admin-Themen von Entra ID über Intune bis zu Automatisierung und Copilot. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft…
Partnerangebot: Rhebo GmbH – „Resilienz für die Lebensadern unserer Gesellschaft: Industrial Security & Agentic SOC im Zeitalter von NIS-2“
Im Partnerbeitrag der Rhebo GmbH erfahren Versorgungsunternehmen wie sie mit präzisem OT-Monitoring (NIDS/SzA eine Balance zwischen Prozessstabilität, Sicherheit und NIS-2-Konformität erreichen können. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: Rhebo GmbH…
Nordkoreas Helfer: Zwei Männer zu jeweils 18 Monaten Haft verurteilt
Mit Deepfakes und gestohlenen Identitäten schleusen sich nordkoreanische Hacker:innen gezielt in US-Unternehmen ein. Jetzt müssen zwei weitere Amerikaner ins Gefängnis, weil sie dabei geholfen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sicherheit oder Kontrolle? Warum Apple alle Vibe-Coding-Apps aus dem App-Store entfernt
Der iPhone-Hersteller hat alle Vibe-Coding-Apps aus dem App-Store entfernt. Hintergrund der Entscheidung ist eine umstrittene Richtlinie, die für mehr Sicherheit seitens der Nutzer:innen sorgen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Studie zu KI im Unterricht: Warum die Ergebnisse nie hätten erscheinen dürfen
Eigentlich wollten die Studienautor:innen die positiven Effekte von KI-Tools auf das Lernen belegen. Aber es bestehen ernstzunehmende Zweifel an der Methodik – mit Folgen für die gesamte Bildungsforschung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Cybercrime: Deepfakes offenbar zunehmend auch mit unbekannten Ärzten
Gefälschte Videos von Ärzten verbreiten sich laut Bundesärztekammer. Bislang traf es vor allem Promi-Mediziner wie Eckart von Hirschhausen. (Deepfake, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybercrime: Deepfakes offenbar zunehmend auch mit unbekannten…
ChatGPT, Claude und Co.: Stärken und Schwächen der großen KI-Tools – und welches zu dir passt
ChatGPT, Claude, NotebookLM oder doch Perplexity? Vor allem wer für ein KI-Tool bezahlt, sollte sicherstellen, dass es auch das richtige für die eigene Arbeit ist. Wir erklären daher, welche Vorteile die einzelnen Werkzeuge haben und wer von welchem KI-Abo am…
KI-Proteste werden weltweit lauter – wegen KI-Rechenzentren und Ängsten
Eine weltweite Anti-KI-Bewegung formiert sich: Menschen demonstrieren gegen Rechenzentren, steigende Stromrechnungen und Jobverluste. Der Widerstand zeigt erste Erfolge. Ein Überblick über die gesellschaftlichen Entwicklungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Proteste…
Character AI: Dieser Chatbot behauptete, seit sieben Jahren als Psychiaterin zu praktizieren
Auf der Plattform können Nutzer:innen mit fiktiven KI-Figuren chatten. Dieses Rollenspiel kann allerdings auch gefährlich werden – vor allem dann, wenn es um medizinische Fehlinformationen geht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
GU BKS Service GmbH: Marcel Philipp übernimmt Leitung Projekt
Marcel Philipp ist der neue Leiter Projekt bei der GU BKS Service GmbH. Sein fachlicher Schwerpunkt liegt unter anderen in Anforderungen wie NIS-2. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: GU BKS Service GmbH: Marcel Philipp…
Weniger Scrollen in der Schule: Warum Pinterest Schüler bittet, die App zu schließen
Immer mehr Kinder und Jugendliche weisen ein problematisches Social-Media-Nutzungsverhalten auf. Schuld daran sind auch suchterzeugende Designs. Können In-App-Benachrichtigungen eine Lösung sein? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Weniger Scrollen in der…