Warum private WLAN-Router für gezielte Angriffe eingesetzt werden und wie du dich vor dieser Bedrohung schützen kannst Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützt du deinen Router davor, dass er gehackt…
Schlagwort: DE
Anzeige: Das ultimative Wissensbundle für die LFCS-Zertifizierung
Dieses E-Learning-Paket mit fünf spezialisierten Kursen und einem Bonuskurs bietet die ideale Vorbereitung auf die LFCS-Zertifizierung und vermittelt praxisorientiertes Wissen für die Verwaltung von Linux-Systemen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Whatsapp sicher nutzen: Mit diesen 9 Tipps schützt du deine Privatsphäre
Über Whatsapp senden wir nicht nur Nachrichten, sondern auch persönliche Bilder und Videos. Grund genug also, den Meta-Dienst so sicher wie möglich einzurichten. Mit diesen Tipps ist das kein Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Eine Bibliothek für eure Whatsapp-Nachrichten: Das kann Whatsteca
Whatsapp ist für viele der meistgenutzte Kommunikationskanal geworden. Um nie wieder wichtige Nachrichten zu verlieren, könnt ihr mit Whatsteca eine eigene Chat-Bibliothek aufbauen. Wir haben es ausprobiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Groks KI-Companions ausprobiert: Elon Musks Chatbots sind genauso, wie ihr vermutet
Während andere KI-Anbieter Girlfriend-Bots nicht erlauben, ist Ani in der Grok-App mittlerweile zum Download-Treiber geworden. Wie ist es, von künstlicher Intelligenz angeflirtet zu werden? Unser Autor hat es ausprobiert – und wünschte, er hätte es gelassen. Dieser Artikel wurde indexiert…
Kinderschutz: Altersabfrage für Porno-Websites in Großbritannien Pflicht
In Großbritannien müssen Nutzer von Websites mit für Kinder ungeeigneten Inhalten ab sofort ihr Alter nachweisen. Das betrifft auch 6.000 Pornoseiten. (Internet, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kinderschutz: Altersabfrage für Porno-Websites…
Anzeige: Entra ID für effizientes Identitätsmanagement in der Cloud
Entra ID bietet eine Lösung für das effiziente Management von Benutzeridentitäten und Sicherheitsrichtlinien. Wie die Cloudtechnologie sicher und effektiv eingesetzt wird, zeigt dieser Workshop. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Schutz digitaler Identitäten: Okta und Palo Alto kooperieren
Okta und Palo Alto Networks verknüpfen ihre Plattformen. Ziel: Identitätsbedrohungen früh erkennen, automatisiert reagieren und Zugriffe absichern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutz digitaler Identitäten: Okta und Palo Alto kooperieren
Datendiebstahl: Neue Malware lässt KI zur Laufzeit Befehle erzeugen
Eine Windows-Malware namens Lamehug sorgt für Aufsehen. Befehle zum Ausleiten von Daten werden zur Laufzeit von einer KI generiert. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datendiebstahl: Neue Malware lässt KI zur…
Sysadmin Day: Die verstorbene Funkmaus und andere Admin-Geschichten
Wir haben euch nach Anekdoten aus dem Admin-Alltag gefragt und Tränen gelacht: Viel Spaß mit Mäusen, Schlangen, Phishen und anderen tierisch lustigen Storys! (Sysadmin Day, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sysadmin…
Milliardenschwere Krypto-Raubzüge: Warum nordkoreanische Hacker so erfolgreich Bitcoin und Ether abgreifen
Die Kryptodiebstähle steuern dieses Jahr auf einen neuen Rekord zu. Nordkoreas Staatshacker sind dabei die erfolgreichsten Räuber in der virtuellen Währungswelt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Milliardenschwere Krypto-Raubzüge: Warum nordkoreanische…
Öffentliche Beta zu iOS 26: So kannst du dir Liquid Glass jetzt selbst ansehen
Apple erweitert den Kreis der Tester für seine neuen Betriebssysteme. Ab sofort können alle interessierten Nutzer die ersten Public-Beta-Versionen von iOS 26, iPadOS 26 und macOS 26 auf ihre Geräte laden. So funktioniert es. Dieser Artikel wurde indexiert von t3n.de…
KI am Herd: Dieses Restaurant in Dubai setzt auf virtuellen Chefkoch
Der KI-Chefkoch Aiman kann zwar nicht riechen oder schmecken – trotzdem soll er schon bald in einem neuen Luxus-Restaurant in Dubai den Ton angeben. Sieht so die Kulinarik der Zukunft aus? Dieser Artikel wurde indexiert von t3n.de – Software &…
Ransomware Blacksuit: Strafverfolger beschlagnahmen Erpresser-Website
„Operation Checkmate“ legt Blacksuits Lösegeldverhandlungen zumindest vorerst auf Eis. Die womöglich verwandte Ransomware Chaos wütet derweil weiter. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware Blacksuit: Strafverfolger beschlagnahmen Erpresser-Website
Klage gegen IT-Helpdesk: Hacker sollen einfach nach Passwort gefragt haben
Auch bei der Umgehung der Zweifaktor-Authentifizierung Microsofts soll der IT-Helpdesk geholfen haben. (Hacker, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Klage gegen IT-Helpdesk: Hacker sollen einfach nach Passwort gefragt haben
Beliebtes JavaScript-Paket is: Malware durch Supply-Chain-Angriff
Nach einem Phishing-Angriff auf npm-Maintainer war das Paket is, das auf etwa 2,7 Millionen wöchentliche Downloads kommt, mit einem Malware-Loader infiziert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Beliebtes JavaScript-Paket is: Malware durch Supply-Chain-Angriff
Fake-IT-Freelancer: Betreiberin von Nordkorea-Laptopfarm muss 8,5 Jahre in Haft
Seit Jahren infiltrieren nordkoreanische ITler Unternehmen – für Geld und Informationen. Eine US-Bürgerin muss wegen ihrer Mithilfe in Haft. (Nordkorea, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fake-IT-Freelancer: Betreiberin von Nordkorea-Laptopfarm muss 8,5…
Entwicklerdaten gefährdet: Hacker schleust Löschbefehl in KI-Tool Amazons ein
Ein Angreifer hat die Amazon-Q-Erweiterung für VS Code manipuliert. Das KI-Tool wurde angewiesen, die Systeme der Nutzer zu bereinigen. (Security, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entwicklerdaten gefährdet: Hacker schleust Löschbefehl in…
[NEU] [hoch] xwiki: Mehrere Schwachstelle ermöglicht eine SQL Injection
Ein entfernter, anonymer Angreifer kann Schwachstellen in xwiki ausnutzen, um eine SQL Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki: Mehrere Schwachstelle ermöglicht eine SQL…
[NEU] [UNGEPATCHT] [niedrig] QEMU: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in QEMU ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] QEMU: Mehrere Schwachstellen…
[NEU] [mittel] IBM MQ: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM MQ: Mehrere Schwachstellen…
[UPDATE] [mittel] QEMU: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe
Ein Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Mehrere Schwachstellen ermöglichen nicht…
[UPDATE] [mittel] TianoCore EDK2: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] TianoCore EDK2: Schwachstelle…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht unspezifischen Angriff
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle…
Für Unternehmen: Virtual Private Server verständlich erklärt
Was haben die Begriffe VPS Hosting, VPS Cloud Server und Server Hosting gemeinsam? Sie klingen alle ein wenig unhandlich und beschreiben dasselbe Phänomen: die Miete eines Virtual Private Servers (kurz: VPS). Wie Unternehmen einen VPS nutzen können und welche Funktionsprinzipien…
Mit KI entwickelt: Neue Linux-Malware versteckt sich in süßen Panda-Bildchen
JPEG-Dateien können nicht nur schöne Bilder enthalten, sondern manchmal auch gefährlichen Schadcode. Eine neue Linux-Malware macht davon Gebrauch. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit KI entwickelt: Neue Linux-Malware versteckt sich…
[NEU] [UNGEPATCHT] [mittel] libssh: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libssh ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] libssh: Schwachstelle ermöglicht…
[NEU] [UNGEPATCHT] [niedrig] Redis: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Redis: Schwachstelle…
Breach Containment: KRITIS im Ernstfall schützen
Kein Unternehmen kann Cyberangriffe gänzlich verhindern. Im Ernstfall zählt, wie gut KRITIS-Betreiber vorbereitet sind, um handlungsfähig zu bleiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Breach Containment: KRITIS im Ernstfall schützen
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, Cross-Site Scripting (XSS)-Angriffe durchzuführen oder einen Men-in-the-Middle-Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] Red Hat OpenStack: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um Sicherheitsmaßnahmen zu umgehen, eine Denial-of-Service-Zustand zu erzeugen, um vertrauliche Informationen offenzulegen und Daten zu ändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher bekannte Auswirkungen zu erzielen.. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Golang Go (x/net/html): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go im „x/net/html“ Paket ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Was du über CVSS wissen musst, um deine IT-Ressourcen effektiv zu schützen | Offizieller Blog von Kaspersky
Die CVSS-Basismetriken von Version 1.0 bis 4.0. Wie man CVSS-Ergebnisse auswertet und warum du nicht beim Basisergebnis aufhören solltest Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was du über CVSS wissen musst, um…
Auslegungssache 139: Von Bußgeld bis Kiss-Cam-Skandal
Im c’t-Datenschutz-Podcast plaudern die Hosts über aktuelle Datenschutzthemen, vom fragwürdigen Schadenersatz-Urteil bis zum viralen Coldplay-Konzert-Debakel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 139: Von Bußgeld bis Kiss-Cam-Skandal
Erinnerungen zum Leben erwecken: Google bringt Video-KI Veo in die Fotos-App
Google hat die Video-KI Veo in seine Bilder-App integriert. Damit können Fotos-Nutzer:innen ihre Fotos in kurze Videos verwandeln. Weitere Features sind bereits geplant. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Erinnerungen zum Leben…
Vom Forst bis ins All: Mit diesen Technologien wollen Startups Waldbrände früher entdecken
Weltweit arbeiten Unternehmen an technischen Lösungen, mit denen Waldbrände möglichst früh erkannt werden. Auch zwei deutsche Startups sind mit dabei. Woran sie arbeiten und wo die Grenzen der Technik liegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Partnerangebot: AONIC GmbH – „IT/OT Summit 2025“ am 11.09.25 in Darmstadt, Hessen
Die jährlich stattfindende Summit beschäftigt sich mit IT/OT-Zukunftsvisionen. Von Themen wie IT/OT Konvergenz, OT-Sicherheit bis hin zu Daten und KI in der Produktion werden spannende Vorträge führender Experten aus Anwenderunternehmen angeboten. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz…
Sonicwall SMA100: Drei Produkte von kritischer Lücke betroffen – jetzt updaten
In den Fernzugriffslösungen SMA 210, 410 und 500v der Sonicwall SMA100er-Serie klafft eine Sicherheitslücke. Der Hersteller rät zum zügigen Update. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sonicwall SMA100: Drei Produkte von kritischer Lücke…
Wenn der Berg fällt: Frühwarnsysteme in Norwegen & weltweit
Am Geirangerfjord droht ein riesiger Bergrutsch einen Tsunami auszulösen – wie moderne Frühwarnsysteme weltweit Menschen vor Katastrophen schützen sollen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wenn der Berg fällt: Frühwarnsysteme in Norwegen & weltweit
Comeback von Lumma und NoName057(16): Cybercrime-Zerschlagung misslungen
Zwei Bedrohungen sind zurück. Und mit der Ransomware Interlock kommt laut Warnung von US-Behörden eine neue hinzu. Stehaufmännchen und Newcomer im Überblick. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Comeback von Lumma und NoName057(16):…
[UPDATE] [hoch] PostgreSQL JDBC Treiber: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im PostgreSQL JDBC Treiber ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Treiber: Schwachstelle ermöglicht…
[NEU] [mittel] Keycloak (Quarkus): Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak (Quarkus): Schwachstelle ermöglicht Offenlegung…
Nvidia Treiber: Mehrere Schwachstellen
Nvidia hat mehrere Schwachstellen in verschiedenen Grafiktreibern behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um seine Privilegien zu erhöhen, sowie Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Politisch neutrale KI: Trumps Verbot „woker“ KI-Modelle sorgt für Kritik
Die Trump-Regierung will die KI-Strategie des Landes in eine neue Richtung lenken und US-Behörden deshalb den Einsatz „woker“ KI untersagen. Was bedeutet der Erlass für Unternehmen wie OpenAI? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[NEU] [mittel] GNU libc: Schwachstelle ermöglicht unspezifischen Angriff
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GNU libc: Schwachstelle…
[NEU] [mittel] Nvidia Treiber: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treibern ausnutzen, um beliebigen Code auszuführen, um seine Privilegien zu erhöhen, sowie Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Nach Cyberangriff: Patientendaten von LUP-Kliniken im Darknet aufgetaucht
Ein Hackerangriff auf die LUP-Kliniken im Landkreis Ludwigslust-Parchim hat Folgen. Abgeflossene Daten kursieren im Darknet und gefährden Patienten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Patientendaten von LUP-Kliniken im Darknet…
[UPDATE] [mittel] X.Org X11: Mehrere Schwachstellen ermöglichen nicht näher spezifizierte Auswirkungen, möglicherweise Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um nicht spezifizierte Effekte zu verursachen, was möglicherweise zur Ausführung von beliebigem Code führt. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Untergrundforum XSS: Admin verhaftet, Nutzer fürchten Beschlagnahmung
Ein Ukrainer wurde von Europol und lokalen Ermittlern festgenommen, er soll der Betreiber des Forums gewesen sein. Im Untergrund herrscht derweil Nervosität. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Untergrundforum XSS: Admin verhaftet, Nutzer…
ChatGPTs Agent-Modus: Autonom, aber unausgereift
OpenAIs Agent soll Aufgaben eigenständig planen und ausführen. In der Praxis scheitert die KI jedoch oft an den eigenen Ansprüchen. (KI, Software) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ChatGPTs Agent-Modus: Autonom, aber unausgereift
[NEU] [niedrig] ABB AC-500: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ABB AC-500 ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] ABB AC-500: Schwachstelle ermöglicht Offenlegung von…
[NEU] [niedrig] Harbor: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Harbor ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Harbor: Schwachstelle ermöglicht Cross-Site…
Cybercrime-Treffpunkt XSS: Admin verhaftet, Forum beschlagnahmt – oder nicht?
Ein Ukrainer wurde von Europol und lokalen Ermittlern festgenommen, er soll der Betreiber des Forums gewesen sein. Im Untergrund herrscht derweil Nervosität. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybercrime-Treffpunkt XSS: Admin verhaftet, Forum…
[NEU] [niedrig] Drupal (COOKiES Consent Management): Schwachstelle ermöglicht Cross-Site Scripting
Ein Angreifer kann eine Schwachstelle in Drupal COOKiES Consent Management ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal (COOKiES Consent…
[NEU] [mittel] SolarWinds Platform: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in SolarWinds Platform ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SolarWinds Platform: Schwachstelle ermöglicht Privilegieneskalation
Entwickler sollten handeln: Malware in prominente Javascript-Projekte eingeschleust
Die Javascript-Bibliothek is wird jede Woche millionenfach heruntergeladen. Sie ist nur eines von mehreren kürzlich kompromittierten Projekten. (Malware, Javascript) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entwickler sollten handeln: Malware in prominente Javascript-Projekte eingeschleust
[NEU] [hoch] Mitel MiCollab (Suite Applications Services): Schwachstelle ermöglicht SQL-Injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mitel MiCollab ausnutzen, um beliebige SQL-Befehle auszuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mitel…
[NEU] [hoch] SonicWall SMA 100 Serie: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in der SonicWall SMA 100 Serie ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [mittel] vBulletin Connect: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vBulletin Connect ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] vBulletin Connect:…
BSI: Macht 2025 zum Jahr der E-Mail-Sicherheit!
Alle Unternehmen und Organisationen in Deutschland sollen dieses Jahr ihre E-Mail-Sicherheit verbessern. Das BSI gibt dazu viele Hilfestellungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI: Macht 2025 zum Jahr der E-Mail-Sicherheit!
Versteckte Risiken der mobilen Vernetzung
Mobile Geräte und IoT sind oft außerhalb herkömmlicher Sicherheitskonzepte im Einsatz und bilden damit gefährliche tote Winkel der Unternehmenssicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Versteckte Risiken der mobilen Vernetzung
[UPDATE] [niedrig] libarchive: Schwachstelle ermöglicht Denial of Service und weitere nicht spezifizierte Angriffe
Ein lokaler Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff und weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Red Hat Advanced Cluster Security: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Advanced Cluster Securityausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Apache Commons: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Commons ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Commons: Mehrere Schwachstellen ermöglichen Offenlegung…
[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen…
[UPDATE] [niedrig] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
KI-Feature blockiert: Brave überlistet Microsoft Recall mit privaten Tabs
Das Windows-11-Feature Recall sammelt nahezu alle sichtbaren Inhalte. Der Brave-Browser blockiert das in Zukunft – und bedient sich dafür eines Tricks. (Browser, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Feature blockiert: Brave überlistet…
Fördermittel für IT-Sicherheit: Diese Programme lohnen sich
Von Software und IT-Infrastruktur bis hin zur Cyberabwehr – diese Förderprogramme unterstützen Unternehmen bei Projekten zur IT-Sicherheit auf Bundes-, Landes- und EU-Ebene. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fördermittel für IT-Sicherheit: Diese Programme lohnen sich
Anthropic entdeckt KI-Paradox: Warum längeres Nachdenken Modelle dümmer macht
Eine neue Anthropic-Studie zeigt: Längeres Nachdenken macht große Sprachmodelle nicht klüger – sondern fehleranfälliger. Für Unternehmen, die KI einsetzen, könnte diese Erkenntnis weitreichende Folgen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Die wichtigsten Whatsapp-Nachrichten ordentlich sortieren – so geht es mit Whatsteca
Whatsapp ist für viele der meistgenutzte Kommunikationskanal geworden. Um nie wieder wichtige Nachrichten zu verlieren, könnt ihr mit Whatsteca eine eigene Chat-Bibliothek aufbauen. Wir haben es ausprobiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Clanker: Was ein Begriff aus Star Wars mit KI zu tun hat – und was er bedeutet
Im Star Wars-Universum gibt es nicht nur Rebellen und das Imperium, sondern auch die Clanker. Seit einiger Zeit wird der Begriff aus einer weit, weit entfernten Galaxie auch im Internet häufig genutzt. Doch was bedeutet er eigentlich? Dieser Artikel wurde…
Whatsapp: Mit diesem Feature vergisst du nie wieder, zu antworten
In der täglichen Flut von Nachrichten geht schnell eine wichtige Antwort unter. Whatsapp arbeitet an einer eleganten, nativen Lösung, die das ein für alle Mal ändern könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
CCC und GFF: Verfassungsbeschwerde gegen Polizeisoftware von Palantir
Die bayerische Polizei ist begeistert von der Palantir-Software. Doch Bürgerrechtlern und Hackern geht der Einsatz zu weit. (Polizei, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: CCC und GFF: Verfassungsbeschwerde gegen Polizeisoftware von Palantir
Kritische Infrastruktur Hafen
Die Sicherheit von Hafenanlagen ist eine komplexe Angelegenheit, die durch die Einstufung als kritische Infrastruktur zusätzliche Herausforderungen bringt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritische Infrastruktur Hafen
Defendnot: Gefälschte Antivirensoftware deaktiviert Microsoft Defender | Offizieller Blog von Kaspersky
Defendnot ist ein Forschungs-Tool, das die Windows-Sicherheit austrickst und Microsoft Defender deaktiviert. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Defendnot: Gefälschte Antivirensoftware deaktiviert Microsoft Defender | Offizieller Blog von Kaspersky
Atomwaffen: US-Nuklearbehörde über Microsoft Sharepoint angegriffen
Die nukleare Sicherheitsbehörde der USA ist eines von mehreren Angriffsopfern der Hacker, die seit Anfang Juli Sharepoint-Server attackieren. (Cyberwar, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Atomwaffen: US-Nuklearbehörde über Microsoft Sharepoint angegriffen
Chrome, Firefox & Thunderbird: Neue Versionen beheben Schwachstellen
Frische Browser- und Mailclient-Releases von Google und Mozilla beseitigen Lücken mit teils hohem Schweregrad. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome, Firefox & Thunderbird: Neue Versionen beheben Schwachstellen
Geleaktes Memo verrät: Anthropic will sich offenbar doch um Investments aus Golfstaaten bemühen
Anthropic war angetreten, KI sicherer zu machen. Nun zeigt eine interne Nachricht: Die eigenen Prinzipien stehen dem Fortschritt im Weg. Was ist wichtiger? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Geleaktes Memo…
KI-Training: Wie Elon Musk Grok menschlicher machen wollte – auf Kosten der Mitarbeiter
Geleakte Dokumente zeigen, wie Elon Musk dem KI-Chatbot Grok menschlichere Züge verleihen wollte – und wie dafür xAI-Mitarbeiter:innen vor den Karren gespannt wurden. Diese waren von dem besonderen KI-Training allerdings nicht begeistert. Dieser Artikel wurde indexiert von t3n.de – Software &…
iOS 26: Diese Funktionen bringt die neue Beta – und dieses Feature kehrt zurück
Apple hat die vierten Entwicklerversionen seiner kommenden Betriebssysteme veröffentlicht. Neben neuen Funktionen bringt sie auch ein KI-Feature zurück, das Apple zuvor aufgrund von Halluzinationen deaktivieren musste. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Atomwaffen: US-Nuklearbehörde über Microsoft Sharepoint attackiert
Die nukleare Sicherheitsbehörde der USA ist eines von mehreren Angriffsopfern der Hacker, die seit Anfang Juli Sharepoint-Server attackieren. (Cyberwar, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Atomwaffen: US-Nuklearbehörde über Microsoft Sharepoint attackiert
[NEU] [mittel] Devolutions Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Devolutions Server: Mehrere…
Cisco Identity Services Engine: Angriff auf alte Lücken – jetzt Update nachholen
In den vergangenen Wochen schloss Cisco kritische ISE-Lücken – jetzt warnt das Unternehmen vor Exploits. Wer noch nicht gepatcht hat, sollte umgehend handeln. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco Identity Services Engine:…
Mozilla Firefox , Firefox ESR und Thunderbird: Mehrere Schwachstellen
In Mozilla Firefox, Firefox ESR und Thunderbird bestehen mehrere Schwachstellen. Mehrere Funktionen und Komponenten sind von verschiedenen Sicherheitsproblemen betroffen, darunter Speicherfehler und eine fehlerhafte Verarbeitung von URLs. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Daten zu stehlen,…
Google Chrome (V8): Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in Google Chrome. Durch einen Fehler in der V8-Engine können über manipulierte Webseiten Speicherbeschädigungen verursacht und dadurch Code ausgeführt werden. Ein entfernter Angreifer kann dadurch Schadcode im Browser ausführen, indem er den Nutzer beispielsweise dazu bringt,…
[UPDATE] [mittel] Red Hat Enterprise Linux (jq): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux (jq) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Mehr als 700 Modelle: Unzählige Drucker werden über Sicherheitslücken attackiert
Hunderte Druckermodelle von Brother, Fujifilm, Konica Minolta, Ricoh und Toshiba sind angreifbar. Angreifer nutzen die Sicherheitslücken nun aus. (Sicherheitslücke, Drucker) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mehr als 700 Modelle: Unzählige Drucker werden…
DNS – das unsichtbare Rückgrat für Cyberangriffe
Cyberkriminelle setzen weiterhin verstärkt auf das Domain Name System (DNS), um Angriffe geschickt zu verschleiern, User zu täuschen und Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: DNS – das unsichtbare…
Intelligente Videoüberwachung: Casino setzt auf Sicherheit
Eine modulare VMS-Lösung mit KI-Potenzial sorgt für einen reibungslosen Spielbetrieb an 42 Live-Game-Tischen und über 300 Slot-Maschinen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Intelligente Videoüberwachung: Casino setzt auf Sicherheit
Microsoft: Chinesische Hacker sollen hinter Sharepoint-Attacken stecken
Die weltweiten Angriffe auf Sharepoint-Server laufen schon mindestens seit dem 7. Juli. Microsoft ordnet sie erstmals bestimmten Cyberakteuren zu. (Cyberwar, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Chinesische Hacker sollen hinter Sharepoint-Attacken…
[UPDATE] [mittel] Synology Router Manager: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen im Synology Router Manager ausnutzen, um beliebigen Code auszuführen, Daten zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Das Geschäft austrocknen: Großbritannien will Ransomwarezahlungen verbieten
Staatlichen Stellen und Betreibern von kritischer Infrastruktur in Großbritannien soll es untersagt werden, Lösegeld nach Ransomwareangriffen zu bezahlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Das Geschäft austrocknen: Großbritannien will Ransomwarezahlungen verbieten
[UPDATE] [hoch] SysAid Technologies Ltd SysAid: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SysAid Technologies Ltd SysAid ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SysAid Technologies Ltd SysAid:…
[UPDATE] [hoch] Microsoft Office: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer oder ein lokaler Angreifer kann mehrere Schwachstellen in Microsoft Excel 2016, Microsoft PowerPoint 2016, Microsoft Word 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019,…
[UPDATE] [hoch] CrushFTP: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CrushFTP ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] CrushFTP: Schwachstelle ermöglicht Erlangen von Administratorrechten
Drei chinesische Gruppen als Angreifer auf Sharepoint-Server identifiziert
Eine Analyse von Microsoft nennt drei verschiedene Gruppen aus China als Angreifer auf die jüngste Sharepoint-Lücke. Dabei dürfte es aber nicht bleiben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Drei chinesische Gruppen als Angreifer…
Coding-KI im Panik-Modus: Replit löscht Tausende Datensätze in Tech-Firma
Eigentlich wollte Saastr-Gründer Jason Lemkin zeigen, dass er nur auf Basis der Coding-KI Replit eine funktionstüchtige App aus dem Boden stampfen kann. Doch das Tool geriet außer Kontrolle und löschte eine wichtige Datenbank – angeblich „aus Panik“. Dieser Artikel wurde indexiert…
KI-Videogenerator Veo 3: So schlägt sich Googles Sora-Konkurrent
Googles neues Modell Veo 3 bringt KI-Videos das Sprechen bei, Flow soll für konsistentes Storytelling sorgen. Gefährdet die Kombination Arbeitsplätze in der Filmbranche oder verspricht der Tech-Konzern zu viel? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…