Offiziell ist Whatsapp in der EU erst ab 13 Jahren freigegeben. Jetzt führt der Messengerdienst Kinderkonten ein, wodurch Eltern Whatsapp für 10- bis 12-Jährige einrichten können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Schlagwort: DE
Wichtige Updates für iOS und iPadOS: Ältere Versionen angreifbar
Apple hat in der Nacht zum Donnerstag wichtige Aktualisierungen für Nutzer von iOS und iPadOS 15 und 16 veröffentlicht. Sie sollten schnell eingespielt werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Wichtige Updates für…
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Golang Go: Mehrere…
[UPDATE] [mittel] Red Hat OpenShift (github.com/sirupsen/logrus): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red…
Angreifer können Admin-Passwort von Aruba-Switches mit AOS-CX zurücksetzen
HPEs Netzwerkbetriebssystem Aruba Networking AOS-CX ist verwundbar. Die Entwickler haben mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können Admin-Passwort von Aruba-Switches mit AOS-CX zurücksetzen
Firefox: Support für Windows 7, 8 und 8.1 nochmals verlängert
Eigentlich wollte Mozilla den Firefox-Stecker für Windows 7, 8 und 8.1 im Februar ziehen. Jetzt gibt es eine Verlängerung bis August 2026. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Firefox: Support für Windows 7,…
Exploitkit-Gefahr: Apple aktualisiert ältere iOS- und iPadOS-Versionen
Apple hat in der Nacht zum Donnerstag wichtige Aktualisierungen für Nutzer von iOS und iPadOS 15 und 16 veröffentlicht. Sie sollten schnell eingespielt werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Exploitkit-Gefahr: Apple aktualisiert…
Wipe-Attacke: Hackergruppe legt Medizintechnik-Konzern Stryker lahm
5.000 Mitarbeiter nach Hause geschickt, 200.000 Geräte angeblich gelöscht: Ein offenbar iranisch gesteuerter Hacker-Angriff trifft den Medizintechnikkonzern Stryker. (Cybercrime, Windows Intune) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wipe-Attacke: Hackergruppe legt Medizintechnik-Konzern Stryker lahm
Cloudbasierte SASE-Architektur für NORD/LB
SASE‑Architektur ermöglicht sicheren, performanten und standortunabhängigen Zugriff auf Internet‑, Cloud‑ und interne Anwendungen auf Basis von Zero‑Trust‑Prinzipien. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cloudbasierte SASE-Architektur für NORD/LB
n8n: Angriffe auf Sicherheitslücke in Automatisierungstool beobachtet
Auf eine Schwachstelle im Automatisierungstool n8n laufen aktuell Angriffe. Updates stehen seit Januar bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: n8n: Angriffe auf Sicherheitslücke in Automatisierungstool beobachtet
EU-Kommission höhlt Datenschutz der digitalen Brieftasche aus
Das Need-to-know-Prinzip der kommenden EUDI-Wallet für Ausweisdokumente war eine ihrer Stärken. Ausgerechnet das verwässert die EU-Kommission aber nun. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EU-Kommission höhlt Datenschutz der digitalen Brieftasche aus
[UPDATE] [kritisch] n8n: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in n8n ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] n8n:…
Social-Media-Regeln für Jugendliche: Expertin wehrt sich gegen Druck aus der Politik
Die Expertenkommission zum Jugendschutz im Netz will sich nicht hetzen lassen. Einige Empfehlungen sollen trotzdem früher veröffentlicht werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Social-Media-Regeln für Jugendliche: Expertin wehrt sich gegen…
Tausende Server gefährdet: n8n-Instanzen werden attackiert
Angreifer haben es auf ungepatchte n8n-Instanzen abgesehen. Die dafür ausgenutzte Sicherheitslücke ermöglicht eine vollständige Kompromittierung. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tausende Server gefährdet: n8n-Instanzen werden attackiert
Neue IEC-Norm für Videosicherheitssysteme
Die neue IEC-Norm 62676-4:2025 optimiert Videosicherheitssysteme und bringt Klarheit und Qualität für Betreiber und Errichter. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue IEC-Norm für Videosicherheitssysteme
Chrome-Update stopft eine kritische Lücke – und 28 weitere
Google hat in der Nacht zum Mittwoch Chrome auf den 146er-Entwicklerzweig aktualisiert. Die Version schließt 29 Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome-Update stopft eine kritische Lücke – und 28 weitere
Microsoft: Windows Autopatch aktiviert Hotpatch-Updates ab Mai
Microsoft schaltet Hotpatch-Updates für verwaltete Windows-Geräte künftig automatisch ein – Neustarts sollen damit weitgehend entfallen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Windows Autopatch aktiviert Hotpatch-Updates ab Mai
Disney Plus: Verbraucherzentrale rät Kunden zu Rückforderungen
Disney Plus musste hochwertige Videoformate einschränken. Warum die Verbraucherzentrale Niedersachsen darin einen klaren Mangel sieht und was das für Kunden bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Disney Plus: Verbraucherzentrale rät…
Anzeige: Cyber Resilience und Compliance im Regulierungsdickicht
Cyber Resilience & Compliance wird durch neue Vorgaben wie NIS 2, DORA, AI Act und CRA zum Strukturthema für IT-Governance. Ein virtueller Workshop zeigt dafür einen kompakten Ansatz. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Staatstrojaner-Einsatz: BGH zieht rote Linie bei Messenger-Überwachung
Der BGH zieht eine klare rote Linie bei der Überwachung von Messengern per Quellen-TKÜ: Das Mitlesen alter Nachrichten ohne strenge Auflagen ist rechtswidrig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Staatstrojaner-Einsatz: BGH zieht rote…
BGH-Beschluss: Polizei darf bei Chat-Überwachung nicht in Vergangenheit schauen
Der BGH zieht eine klare rote Linie bei der Überwachung von Messengern per Quellen-TKÜ: Das Mitlesen alter Nachrichten ohne strenge Auflagen ist rechtswidrig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BGH-Beschluss: Polizei darf bei…
Kindesmissbrauch: Europaparlament stimmt für stark abgespeckte Chatkontrolle
Das Europaparlament hat die freiwillige Chatkontrolle um 16 Monate verlängert. Allerdings in einer stark reduzierten Version. (Chatkontrolle, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kindesmissbrauch: Europaparlament stimmt für stark abgespeckte Chatkontrolle
Ransomware-Angriffe auf Schulen und Hochschulen: Schutzmaßnahmen für Bildungsinfrastruktur | Offizieller Blog von Kaspersky
Warum werden Bildungseinrichtungen immer häufiger Opfer von Ransomware? Welche Risiken bergen Phishing und USB-Sticks? Und wie kann die digitale Infrastruktur von Schulen und Universitäten geschützt werden? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
E-Voting: Basel-Stadt kann elektronische Urne nicht entschlüsseln
Ein Problem bei der Handhabung eines USB-Sticks hat dazu geführt, dass in Basel-Stadt nicht alle Stimmen gezählt werden konnten. (Wahlcomputer, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Voting: Basel-Stadt kann elektronische Urne nicht…
Entwickler erstellt neue Programmiersprache mit Claude: Warum er sein Werk auch kritisch sieht
Claude Code kann nicht nur in bekannten Programmiersprachen arbeiten. Wie ein Entwickler jetzt gezeigt hat, kann der KI-Agent auch eine neue Sprache erfinden – und das in kürzester Zeit. Warum das Projekt laut seinem Schöpfer dennoch mit einigen Problemen behaftet…
Autonome Gladiatoren: Mord und Verrat unter KI-Agenten
Mitspieler in die Todeszone schicken oder einen auf unschuldig machen: Ein Entwickler berichtet vom faszinierenden Verhalten von KI-Agenten. (GDC 2026, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Autonome Gladiatoren: Mord und Verrat unter…
Sicherheitstechnik frühzeitig normgerecht planen
Elektronische Sicherheitstechnik unterliegt wachsenden Vorgaben. Ein strukturierter Planungsservice schafft Rechtssicherheit, Transparenz und Kalkulationssicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitstechnik frühzeitig normgerecht planen
Cyberkriminelle verteilen Malware über GitHub: Wie du die Angriffe erkennst und dich davor schützt
Über GitHub können sich unaufmerksame User:innen Malware einfangen und Cyberkriminellen damit Zugang zu ihrem kompletten System geben. Wie die Hacker:innen sich dabei Suchmaschinen zunutze machen, um Opfer in die Falle zu locken. Dieser Artikel wurde indexiert von t3n.de – Software…
(g+) NIS 2 in Deutschland: Warum viele Unternehmen noch nicht startklar sind
NIS 2 bringt Pflichten für Risiko und Meldung. In Deutschland hakt es bei Registrierung und Prozessen. Was 2026 jetzt zählt. (NIS 2 kommt, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) NIS 2…
Verbot für Beamte und Banken? Openclaw sorgt für Cybersicherheitsbedenken in China
Deutliche Warnung von der chinesischen Cybersicherheitsbehörde: Geldinstitute und Beamte sollen die agentische KI-Software aus Österreich möglichst nicht verwenden. Die Behörde befürchtet Datenabflüsse und Hacks. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Verbot…
[UPDATE] [hoch] Red Hat Enterprise Linux (urllib3): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Red Hat Enterprise Linux (python-wheel): Schwachstelle ermöglicht Privilegieneskalation und Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen…
[UPDATE] [mittel] libpng: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um möglicherweise beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Red Hat Build of Debezium for Red Hat Application Foundations: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in Red Hat Build of Debezium for Red Hat Application Foundations ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
OpenAI plant Sora-Integration in ChatGPT: KI-Videos bald direkt im Chat erstellen
Das Video-KI-Tool Sora von OpenAI soll künftig direkt in ChatGPT einsetzbar sein. Das könnte die Nutzung des Chatbots im Wettbewerb mit Google, Meta und Co. erhöhen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Passwort-Manager KeePassXC 2.7.12: Was Nutzer beim Update beachten müssen
KeePassXC 2.7.12 schützt Windows-Nutzer vor DLL-Injection über OpenSSL, ändert Passkey-Flags und unterstützt TOTP-Platzhalter in Auto-Type. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Passwort-Manager KeePassXC 2.7.12: Was Nutzer beim Update beachten müssen
Fortinet: Hochriskante Lücken in FortiWeb, FortiManager und weiteren
Fortinet schließt Lücken in FortiWeb oder FortiManager, die etwa Einschleusen von Befehlen erlauben. FortiGate-Firewalls wurden attackiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fortinet: Hochriskante Lücken in FortiWeb, FortiManager und weiteren
Header-Manipulationstechnik: Zombie Zip trickst fast alle Antivirus-Tools aus
Angreifer können Zip-verpackte Malware leicht an gängigen Antivirus-Lösungen vorbeischleusen. Eset-Nutzer kennen das Problem seit über 20 Jahren. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Header-Manipulationstechnik: Zombie Zip trickst fast alle Antivirus-Tools aus
[UPDATE] [niedrig] GnuTLS: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] GnuTLS: Schwachstelle ermöglicht nicht…
[NEU] [mittel] WordPress: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WordPress potenziell ausnutzen, um Code auszuführen, Zugriffskontrollen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, DoS-Bedingungen auszulösen oder andere nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Amazon startet Gesundheits-KI: Wie der Chatbot Kunden weiterhelfen soll
Amazon rollt in den USA im großen Stil die Gesundheits-App Health AI aus. Der KI-Assistent soll auf der Basis der individuellen Krankheitsgeschichte der User:innen hilfreiche Informationen liefern. So funktioniert es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KeePassXC 2.7.12: DLL-Schutz, Passkey-Änderungen und TOTP in Auto-Type
KeePassXC 2.7.12 schützt Windows-Nutzer vor DLL-Injection über OpenSSL, ändert Passkey-Flags und unterstützt TOTP-Platzhalter in Auto-Type. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KeePassXC 2.7.12: DLL-Schutz, Passkey-Änderungen und TOTP in Auto-Type
Heracles-Chip: Intel beschleunigt Rechnen mit verschlüsselten Daten
Rechnen ohne Entschlüsselung der verarbeiteten Daten ist extrem aufwendig. Intel hat einen Chip gezeigt, der wesentlich schneller ist als CPUs. (Technik/Hardware, Intel) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Heracles-Chip: Intel beschleunigt Rechnen mit…
[NEU] [mittel] cURL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cURL: Mehrere Schwachstellen
[NEU] [mittel] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder andere, nicht näher spezifizerte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Mattermost Plugins: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost Plugins ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost Plugins: Mehrere Schwachstellen…
[NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
WordPress: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in WordPress, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen potenziell ausnutzen, um Schadcode auszuführen, Zugriffskontrollen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, einen Systemabsturz auszulösen oder andere, nicht näher spezifizierte…
ChatGPT an der Universität: Warum Professoren KI-Tools am liebsten „von der Klippe stoßen“ würden
Immer mehr Professor:innen warnen davor, dass Studierende sich nur noch auf KI für ihr Studium verlassen, statt selbst zu lernen. Welche Folgen das haben könnte und warum Künstliche Intelligenz nicht mehr so leicht zu vertreiben ist. Dieser Artikel wurde indexiert…
12 bis 16 Jahre jung: Minderjährige beim Handel mit DDoS-Tools erwischt
In Polen wurden Räumlichkeiten mehrerer Minderjähriger durchsucht. Sie sollen sich an DDoS-Attacken auf mehrere Unternehmen bereichert haben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 12 bis 16 Jahre jung: Minderjährige beim Handel…
[NEU] [hoch] Microsoft GitHub Enterprise Server: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um Dateien zu manipulieren und um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Aruba AOS-CX: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Aruba AOS-CX ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um beliebigen Programmcode auszuführen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] git: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] git: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] cPanel cPanel/WHM: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cPanel cPanel/WHM ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Flowise: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Flowise ausnutzen, um serverseitige Request-Forgery-Angriffe durchzuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen, was möglicherweise eine laterale Bewegung oder eine Ausweitung von Berechtigungen ermöglichen kann. Dieser Artikel wurde indexiert von BSI Warn-…
Adobe Acrobat DC: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Adobe Acrobat DC, Adobe Acrobat Reader DC und Adobe Acrobat ausnutzen, um beliebigen Programmcode auszuführen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Mozilla Firefox: Mehrere Schwachstellen
Mozilla hat mehrere Schwachstellen im Browser Firefox behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmechanismen zu umgehen, um Schadcode auszuführen und um den Browser zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden,…
[NEU] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um Sicherheitsmechanismen zu umgehen, beliebigen Code auszuführen und den Browser zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Elf Prozent mehr Cyberangriffe auf deutsche Unternehmen im Februar
Laut Check Point-Bericht sind Unternehmen im Schnitt wöchentlich 1345 Cyberangriffen ausgesetzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Elf Prozent mehr Cyberangriffe auf deutsche Unternehmen im Februar
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
In Adobe Creative Cloud-Anwendungen bestehen mehrere Schwachstellen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die App zum Absturz zu bringen, vertrauliche Informationen zu stehlen oder Daten zu modifizieren. Die meisten dieser Schwachstellen erfordern bestimmte Berechtigungen oder die…
Adobe-Patchday: Schadcodeschmuggel in Reader, Illustrator und weiteren möglich
Der März-Patchday von Adobe bringt Updates zum Schließen von Codeschmuggel-Lücken in Illustrator, Reader und weiteren Programmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Adobe-Patchday: Schadcodeschmuggel in Reader, Illustrator und weiteren möglich
[NEU] [mittel] Fortinet FortiAnalyzer und FortiManager: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Fortinet FortiAnalyzer und Fortinet FortiManager ausnutzen, um seine Privilegien zu erhöhen, Code auszuführen, Sicherheitsmaßnahmen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Microsoft-Patchday: Gefährliche Excel-Lücke ermöglicht Datenklau mit Copilot
Angreifer können Daten von Excel-Nutzern abgreifen und bekommen dabei Unterstützung von Copilot. Ein ganz normaler Microsoft-Patchday also. (Patchday, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft-Patchday: Gefährliche Excel-Lücke ermöglicht Datenklau mit Copilot
Microsoft Patchday März 2026
Microsoft hat im März zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday März 2026
100 Tage Drohnenabwehr: So steht’s um die neue Einheit der Bundespolizei
Am 2. Dezember 2025 stellte Bundesinnenminister Dobrindt die neue Drohnenabwehreinheit der Bundeswehr in Dienst. Was hat sich seither getan und wo liegen die Schwerpunkte? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 100 Tage Drohnenabwehr: So steht’s…
Microsoft Patchday: Zwei Zero-Days und insgesamt 83 neue Lücken gestopft
Am März-Patchday hat Microsoft 83 neue Schwachstellen ausgebessert. Zwei sind Zero-Day-Lücken. Attackiert wurde wohl noch keine. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft Patchday: Zwei Zero-Days und insgesamt 83 neue Lücken gestopft
[NEU] [mittel] Microsoft ASP.NET und .NET: Mehrere Schwachstellen
Ein lokaler. oder ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft ASP.NET und Microsoft .NET ausnutzen, um Administratorrechte zu erlangen oder um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Microsoft SQL Server: Mehrere Schwachstellen ermöglichen Erlangen von Administratorrechten
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft SQL Server ausnutzen, um SQL-Sysadmin-Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft…
[NEU] [hoch] Microsoft Office und SharePoint Produkte: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office und SharePoint Produkten ausnutzen, um beliebigen Programmcode auszuführen, um falsche Informationen darzustellen, um Informationen offenzulegen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [hoch] Microsoft System Center Operations Manager: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft System Center 2019 Operations Manager, Microsoft System Center 2022 Operations Manager und Microsoft System Center 2025 Operations Manager ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] Microsoft Windows und Windows Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Windows Server ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um falsche Informationen darzustellen.…
[NEU] [mittel] Microsoft Authenticator App: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in der Microsoft Authenticator App ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Authenticator App: Schwachstelle ermöglicht…
[NEU] [hoch] Microsoft Azure Komponenten: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows Admin Center, Microsoft Azure und Microsoft Azure Linux ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Anzeige: Schwachstellenmanagement: Risiken bewerten und minimieren
Schwachstellenmanagement entscheidet darüber, wie Organisationen auf Sicherheitslücken reagieren. Ein Online-Workshop zeigt praxisnah, wie sich Risiken einordnen und Maßnahmen ableiten lassen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Schwachstellenmanagement: Risiken bewerten…
Angriff auf Openclaw: Nvidia arbeitet an eigener Open-Source-Plattform für KI-Agenten
Nvidia will mit Nemoclaw eine Open-Source-Plattform für KI-Agenten an den Start bringen und damit Openclaw Konkurrenz machen. Zusätzliche Sicherheitsebenen sollen auch bisher zurückhaltende Firmen zum Einsatz solcher Systeme bewegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Überwachung in Berlin: Wenn die KI das „Umhergehen ohne Anlass“ meldet
Der Berliner Senat weitet die Videoüberwachung aus und setzt auf automatisierte Verhaltensanalyse vor dem Abgeordnetenhaus und an Kriminalitätsschwerpunkten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Überwachung in Berlin: Wenn die KI das „Umhergehen ohne…
Alibaba-Forscher überrascht: KI-Agent schürft heimlich Kryptowährungen
Ein Alibaba-Forschungsteam ist eigenen Angaben nach von dem Verhalten seines KI-Agenten überrascht worden. Dieser soll ohne entsprechende Anweisungen mit dem Krypto-Mining begonnen und eine Tunnelverbindung ins Internet aufgebaut haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Was ein Browser-in-the-Browser-Angriff ist und wie man ein gefälschtes Anmeldefenster erkennt | Offizieller Blog von Kaspersky
Wie funktioniert die Browser-Phishing-Technik, warum sehen gefälschte Anmeldefenster echt aus und welche Warnsignale können helfen, eine betrügerische Seite zu identifizieren? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was ein Browser-in-the-Browser-Angriff ist und wie…
Ubuntu 26.04 LTS: Authd für Cloud-Authentifizierung offiziell verfügbar
Mit Ubuntu 26.04 LTS wird Authd erstmals offiziell über die Paketquellen verfügbar. Der Daemon erlaubt die Authentifizierung mit Cloud-Providern wie Microsoft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ubuntu 26.04 LTS: Authd für Cloud-Authentifizierung…
Wegen Spam und Manipulation: X hat 2024 800 Millionen Nutzerkonten gesperrt
In einer Anhörung vor britischen Abgeordneten benannte X Russland, Iran und China als Hauptakteure bei Manipulationsversuchen auf der Plattform. (X, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wegen Spam und Manipulation: X hat…
Vor zehn Jahren verblüffte KI im Go-Spiel – heute hat sie den ganzen Stil verändert
Zehn Jahre nach einem bahnbrechenden Sieg durch die Deepmind-KI dominiert Künstliche Intelligenz das Go-Training. Die Spitzenspieler:innen versuchen herauszufinden, was das für das hochkomplexe Brettspiel bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
KI hackt KI: So ist es Forschern gelungen, McKinseys Chatbot in nur zwei Stunden zu übernehmen
Mit dem Chatbot Lilli will McKinsey seinen Teams die Informationsbeschaffung erleichtern und so deutlich Zeit einsparen. Laut Forscher:innen ist die KI-Plattform aber nicht so sicher, wie sie sein sollte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Von Agentforce über Claude Code bis Openclaw: War 2025 wirklich das Jahr der KI-Agenten?
Big Tech war sich einig: 2025 werden KI-Agenten zum wichtigsten Umsatz- und Transformationstreiber. Wir klären, ob das stimmt und woran die Revolution auch jetzt noch scheitern könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Windows 11: Wie du den neuen Speedtest nutzt – und warum er dich enttäuschen könnte
Windows 11 bekommt mit einem aktuellen Sicherheitsupdate auch einen neuen Speedtest. Allerdings handelt es sich dabei nicht um ein eigenständiges Tool für das Betriebssystem. Wie du den Speedtest nutzt und warum du dir die Klicks theoretisch auch sparen kannst. Dieser…
Sicherung des Brandschutz-Nachwuchses durch gezielte Weiterbildung
Hekatron youMove bietet eine praxisnahe Weiterbildung im Brandschutz, die auf Auszubildende und Quereinsteiger zugeschnitten ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherung des Brandschutz-Nachwuchses durch gezielte Weiterbildung
Banking Apps und Custom-ROMs: GrapheneOS wirft Volla, Murena und Iodé Täuschung vor
GrapheneOS will echte Freiheit für Smartphones mit Custom-ROMs beim Einsatz von Banking-Apps und fordert einen Ersatz für Googles Schnittstelle. (GrapheneOS, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Banking Apps und Custom-ROMs: GrapheneOS wirft…
AI Model Confusion als neue Bedrohung in der Supply Chain
Externe KI-Modelle können unbemerkt an die Stelle eigentlich erwarteter interner Modelle treten – und so Teil vertrauenswürdiger Abläufe werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: AI Model Confusion als neue Bedrohung in…
Nach mehreren Ausfällen: Amazon sucht nach Lösungen für Probleme mit KI
Amazon-Kund:innen mussten zuletzt viel Geduld mitbringen. Aufgrund technischer Störungen war das Einkaufen auf der Plattform mehrmals nicht möglich. Grund dafür könnte der Einsatz neuer KI-Tools sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Claude Code: Lernplattform mit Jahren an Inhalten bei KI-Panne gelöscht
Ein Entwickler wollte eine Webplattform von Github Pages zu AWS umziehen und ließ sich von Claude Code helfen. Doch das ging gehörig schief. (KI, AWS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Claude Code:…
Beim Training: KI-Agent umgeht unerwartet Firewall und schürft Kryptos
Ein Forschungsteam hat mit einem KI-Agenten experimentiert und wurde überrascht. Es gab plötzlich verdächtige Aktivitäten im Netzwerk. (KI, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Beim Training: KI-Agent umgeht unerwartet Firewall und schürft…
[UPDATE] [mittel] Red Hat Enterprise Linux (nfs-utils): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux…
Best Western Hotels: Weltweite Cyberangriffe auf touristische Buchungssysteme
Immer noch gibt es neue Berichte von Phishing-Nachrichten kurz nach Buchung bei Best Western Hotels. Ursache seien anhaltende Cyberangriffe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Best Western Hotels: Weltweite Cyberangriffe auf touristische Buchungssysteme
[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Kubernetes (ingress-nginx): Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes (ingress-nginx) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kubernetes (ingress-nginx): Schwachstelle ermöglicht Codeausführung
[NEU] [kritisch] Budibase: Mehrere Schwachstellen
Ein Angreifer kann eine Schwachstelle in Budibase ausnutzen, um Dateien zu manipulieren, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und…
Claude Code: KI-Agent zerstört Lernplattform mit 2,5 Jahren an Inhalten
Ein Entwickler wollte eine Webplattform von Github Pages zu AWS umziehen und ließ sich von Claude Code helfen. Doch das ging gehörig schief. (KI, AWS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Claude Code:…
[UPDATE] [hoch] VMware Workspace One: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Workspace One ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] VMware Workspace One: Schwachstelle ermöglicht…
Niederländische Geheimdienste warnen: Russische Hacker zielen auf Whatsapp- und Signal-Nutzer
Niederländische Geheimdienste haben vor einer groß angelegten russischen Hacking-Attacke auf Whatsapp- und Signal-Nutzer:innen gewarnt. Staatliche Akteure versuchten demnach gezielt, Konten bei den Messaging-Apps zu kapern. Wie du dich schützt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[NEU] [mittel] ImageMagick: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um möglicherweise beliebigen Code auszuführen, um Daten oder Speicher zu manipulieren, einen Denial-of-Service-Zustand zu verursachen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…