Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Devolutions Server ausnutzen, um seine Privilegien zu erhöhen und so gelöschte Benutzer oder Rollen wiederherzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Schlagwort: DE
[NEU] [niedrig] binutils: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] binutils: Mehrere Schwachstellen ermöglichen…
Signal: Nehmen Bedrohung durch gezielte Phishing-Angriffe sehr ernst
Signal hat sich zu den russischen Phishing-Attacken etwa auf Regierungsbeamte geäußert. Man nehme die Vorfälle sehr ernst. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Signal: Nehmen Bedrohung durch gezielte Phishing-Angriffe sehr ernst
„Darknet Diaries Deutsch“: Hieu – vom Darknet zum Datendealer Teil 1
Ein junger vietnamesischer Hacker will online Geld verdienen und landet im Darknet. Dort findet er einen globalen Daten-Schwarzmarkt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Darknet Diaries Deutsch“: Hieu – vom Darknet zum Datendealer…
[NEU] [mittel] CODESYS Installer: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in CODESYS Installer ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] CODESYS Installer: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] NATS Server: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NATS Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] NATS Server:…
[NEU] [niedrig] IBM Planning Analytics: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in IBM Planning Analytics ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM Planning Analytics: Schwachstelle ermöglicht Offenlegung…
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder andere nicht näher definierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Golang Go: Mehrere Schwachstellen…
[UPDATE] [mittel] Apache Airflow: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Apache Airflow ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Airflow: Schwachstelle ermöglicht Codeausführung
Geheimdienste warnen: Spione kapern reihenweise Signal- und Whatsapp-Konten
Die Angreifer geben sich häufig als Support-Mitarbeiter aus und versuchen, per Social Engineering in Signal- und Whatsapp-Konten einzudringen. (Spionage, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geheimdienste warnen: Spione kapern reihenweise Signal- und…
[UPDATE] [hoch] Ivanti Endpoint Manager: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um eine Authentisierung zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
SAP-Patchday: NetWeaver-Lücke ermöglicht Einschleusen von Schadcode
Im März behandelt SAP in 15 Sicherheitsmitteilungen teils kritische Sicherheitslücken in diversen Produkten. Admins müssen handeln. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SAP-Patchday: NetWeaver-Lücke ermöglicht Einschleusen von Schadcode
(g+) Heute um 17 Uhr live: Stell deine Fragen zur digitalen Souveränität
Lock-in verstehen und reduzieren: Heute ab 17 Uhr beantwortet unser Gast Caspar Clemens Mierau alias @leitmedium deine Fragen – exklusiv im Golem-Plus-AMA per Videochat. Sei dabei! (Digitale Souveränität, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Deutschlands Forschung in Zeiten der Aufrüstung
Die Verteidigungsausgaben der Bundesregierung von 86 Milliarden Euro markieren eine Zeitenwende – auch in der sicherheitsrelevanten Forschung an Universitäten? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Deutschlands Forschung in Zeiten der Aufrüstung
Sichere Notiz-App ohne US-Cloud: Warum Joplin für Privatpersonen und Firmen interessant ist
Unseren Notiz-Apps teilen wir bisweilen extrem persönliche Informationen mit. Dabei vertrauen viele Menschen den Cloud-Anbietern dahinter eigentlich nicht. Wir zeigen, wie Notizverwaltung sicher, einfach, quelloffen und ohne US-Konzerne geht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Angriffswarnung für Ivanti Endpoint Manager, SolarWinds Web Help Desk und mehr
Die CISA warnt vor Angriffen auf Sicherheitslücken in Ivanti Endpoint Manager, SolarWinds Web Help Desk und weiterer Software. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffswarnung für Ivanti Endpoint Manager, SolarWinds Web Help Desk…
Werbewirtschaft fordert Kartellamts-Verbot für Apples ATT-System
Wenn iPhone-Nutzer eine App öffnen, können sie ihr verbieten, Aktivitäten bei anderen Diensten zu erfassen. Die Werbewirtschaft sieht sich unfair benachteiligt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Werbewirtschaft fordert Kartellamts-Verbot für Apples ATT-System
Niederländische Dienste warnen: Russland knackt Signal- und WhatsApp-Konten
Niederländische Geheimdienste warnen vor Angriffen auf Militärs und Beamte, bei denen Messenger-Konten ohne technische Sicherheitslücken übernommen werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Niederländische Dienste warnen: Russland knackt Signal- und WhatsApp-Konten
KI ohne Grenzen: Warum sich in den USA jetzt Demokraten und Republikaner zusammentun
Die Ablehnung einer unregulierten KI-Entwicklung hat in den vergangenen Monaten deutlich zugenommen. Die „Pro‑Human Declaration“ will hier ansetzen und für einen ethisch vertretbaren Rahmen sorgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Hacker verkauft Exploit für gefährliche Windows-Lücke – was du jetzt tun kannst
In einem Hackerforum wird ein Exploit für eine gefährliche Windows-Lücke zum Kauf angeboten. Darüber könnten sich Angreifer:innen Systemrechte auf Nutzer:innen-PCs verschaffen. Doch es gibt eine einfache Möglichkeit, sich zu schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
NIS2: Warum sich so wenige Unternehmen registrieren
Die NIS2-Registrierungsfrist ist verstrichen, doch viele Unternehmen haben sich noch nicht angemeldet. Darum stockt die Umsetzung der Security-Richtlinie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NIS2: Warum sich so wenige Unternehmen registrieren
Das sind die 13 größten Sicherheitsmessen
Ob Security, Sicherheitsexpo oder Feuertrutz – diese Messen sind Pflichttermine für alle, die in der Sicherheitsbranche tätig sind. Hier erfahren Sie, warum. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Das sind die 13 größten Sicherheitsmessen
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere, nicht spezifizierte Auswirkungen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen und nicht näher bezeichnete Angriffe durchzuführen, was möglicherweise zu einer Ausweitung der Berechtigungen führen kann. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [kritisch] Google Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Bezahlen ohne Google: Neues Konsortium will Custom-ROM-Hürden beseitigen
Die Nutzung von Banking- und Bezahl-Apps auf Android-Smartphones mit Custom-ROMs ist ein Problem: Das will ein europäisches Industriekonsortium nun ändern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bezahlen ohne Google: Neues Konsortium will Custom-ROM-Hürden…
Kein Einzelfall: DHL-Kunde verliert 600-Euro-Paket in Packstation
Wer Pakete mit wertvollen Inhalten verschickt, sollte DHL-Packstationen besser meiden. Eine Systemstörung kann zum Paketverlust führen. (Packstation, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Einzelfall: DHL-Kunde verliert 600-Euro-Paket in Packstation
In nur 2 Wochen: Claude findet über 100 Firefox-Schwachstellen
Anthropics KI-Assistent Claude spürte in Rekordzeit über 100 Bugs im Basecode von Mozillas Firefox-Browser auf. In wenigen Fällen konnte die Künstliche Intelligenz sogar ein Schadprogramm schreiben, um die Sicherheitslücken auszunutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Alternativen zu Google Maps: Diese Navi-Apps bringen dich und deine Daten sicher ans Ziel
Google Maps ist bei vielen das Go-to-Mittel für Kartennavigation. Wenn du dich aber von großen Tech-Unternehmen wie Google lösen möchtest, geht das nur mit guten Alternativen. Wir zeigen dir, welche Navigations-Apps mit Google Maps mithalten können – und wo sie…
OpenAI startet Vorschau auf KI-Schwachstellenscanner Codex Security
Während Claude bereits mehr als 100 Lücken in Firefox findet, kündigt OpenAI mit Codex Security einen KI-Sicherheitslückenscanner an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OpenAI startet Vorschau auf KI-Schwachstellenscanner Codex Security
Fake-News in Push-Mitteilungen: Stiftung Warentest entdeckt Betrugsversuch auf Xiaomi-Handy
Es spricht nicht für Qualität, wenn eine vorinstallierte Xiaomi-App auf dem Smartphone auf eine gefälschte Tagesschau-Webseite leitet. (Xiaomi, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fake-News in Push-Mitteilungen: Stiftung Warentest entdeckt Betrugsversuch auf…
Für 220.000 US-Dollar: Exploit für gefährliche Windows-Lücke steht zum Verkauf
Ein Hacker versucht, aus einer Sicherheitslücke in Windows Profit zu schlagen. Er verlangt 220.000 US-Dollar für einen Exploit, der Systemrechte verleiht. (Sicherheitslücke, Windows) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für 220.000 US-Dollar: Exploit…
[NEU] [niedrig] Dropbear SSH: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dropbear SSH ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Dropbear SSH: Schwachstelle ermöglicht Manipulation…
[NEU] [mittel] Apache Airflow: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Apache Airflow ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Airflow: Schwachstelle ermöglicht Codeausführung
[NEU] [UNGEPATCHT] [mittel] UltraVNC: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in UltraVNC ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] UltraVNC: Schwachstelle ermöglicht Codeausführung
[NEU] [UNGEPATCHT] [mittel] libpng: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in libpng ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] libpng:…
KI als Überwachungswerkzeug: Forscher warnen vor dem Ende der Anonymität im Netz
Wer im Internet unter einem Pseudonym postet, fühlt sich oft sicher. Zwei Wissenschaftler haben jetzt allerdings herausgefunden, dass KI anonyme Social-Media-Konten anhand öffentlicher Daten identifizieren kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
Partnerangebot: Adaptron GmbH – Backup Kurz-Check
In ihrem Partnerbeitrag bietet die Adaptron GmbH den Adaptron Backup Kurz-Check an, der Unternehmen und Organisationen eine kompakte Ersteinschätzung des Datensicherungskonzepts und der Notfallvorsorge bietet und in kurzer Zeit einen klaren Überblick über den aktuellen Stand verschafft. Dieser Artikel wurde…
Le Chat: Was Europas ChatGPT-Alternative mittlerweile kann – und wo sie noch immer scheitert
Wer nach einer wirklich europäischen Alternative zu ChatGPT, Claude oder Gemini sucht, dem bleibt eigentlich nur Le Chat. Wir haben ausprobiert, wie sich der französische Chatbot bei Alltagsaufgaben schlägt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Videosicherheit im Museum: MAK modernisiert Überwachungstechnik
Das Museum für angewandte Kunst in Wien modernisiert seine Videosicherheitsanlage mit Kameras und Videomanagementsystem von Dallmeier, um Exponate und Besucher zu sichern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videosicherheit im Museum: MAK modernisiert Überwachungstechnik
Microsoft Teams bekommt Bot-Erkennung
Microsoft hat auf der Teams-Roadmap eine Bot-Erkennung hinzugefügt. Nachrichten über in Kürze ablaufende Aufzeichnungen entfallen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft Teams bekommt Bot-Erkennung
EU-Generalanwalt: Banken sollen Phishing-Opfer immer sofort entschädigen
Ein Generalanwalt des EuGH spricht sich dafür aus, dass Banken Phishing-Opfer auch bei grober Fahrlässigkeit zunächst entschädigen müssen. (Phishing, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EU-Generalanwalt: Banken sollen Phishing-Opfer immer sofort entschädigen
Nextcloud: Codeschmuggel durch Lücke in Flow möglich
In Nextcloud Flow können Angreifer eine Sicherheitslücke missbrauchen, um die Instanz zu kompromittieren. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nextcloud: Codeschmuggel durch Lücke in Flow möglich
Proton: Nutzeridentifizierung durchs FBI bringt Schweizer Datenschutz ins Wanken
Dank Rechtshilfe gelangten US-Ermittler an Zahlungsdaten eines anonym geglaubten Proton-Accounts. Der Dienst verweist auf die strikte Schweizer Rechtslage. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Proton: Nutzeridentifizierung durchs FBI bringt Schweizer Datenschutz ins Wanken
Drei Stunden täglich: Warum wir Deutschen immer mehr Zeit am Smartphone verbringen
Vom Online-Banking bis hin zum Video-Streaming: Die Smartphone-Nutzung hat in den letzten Jahren deutlich zugenommen. Aufs Telefonieren entfällt dabei nur ein kleiner Teil der gesamten Nutzungsdauer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Whatsapp-Update: So verhinderst du, dass Fremde deinen Status sehen können
Whatsapp erweitert den Empfängerkreis deiner Statusänderungen. Updates werden bald auch für Nutzer:innen sichtbar, die nicht in deinem Adressbuch stehen. Doch das lässt sich umgehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp-Update:…
Mit CVEs: KI findet 100 Firefox-Lücken in zwei Wochen
Anthropics Claude hat in einem internen Test mehr als 100 Sicherheitslücken im Firefox-Browser aufgedeckt. Mozilla reagiert mit verstärktem KI-Einsatz. (Anthropic, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit CVEs: KI findet 100 Firefox-Lücken…
Romo: DJI-Staubsauger-Hacker bekommt 30.000 US-Dollar
Ein Sicherheitsforscher, der zufällig Zugriff auf 7.000 DJI-Roboterstaubsauger erlangt hat, wird für die Aufdeckung der Schwachstelle belohnt. (DJI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Romo: DJI-Staubsauger-Hacker bekommt 30.000 US-Dollar
(g+) Ducklake: Die nächste Generation der Datenarchitektur
Ducklake ist ein hervorragendes System, um Daten günstig zu speichern. In einer dreiteiligen Reihe erklären wir alle wichtigen Funktionen. (Eintauchen in Ducklake, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Ducklake: Die nächste…
Finanzkriminalität: Bundesländer im Vergleich
Wo ist Finanzkriminalität am höchsten und wo klärt die Polizei am besten auf? Die BrokerChooser-Analyse 2024 zeigt deutliche Unterschiede zwischen den Bundesländern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Finanzkriminalität: Bundesländer im Vergleich
KI im Unternehmen: Weshalb Kontext zur entscheidenden Superpower wird
Large Language Models sind leistungsfähig, bleiben im Unternehmensalltag ohne Einbettung in Unternehmensdaten jedoch oft wirkungslos. Erst im Zusammenspiel mit Business Intelligence und Analytics wird KI verlässlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
CVE-2026-3102: ExifTool-Schwachstelle bei der Bildverarbeitung in macOS | Offizieller Blog von Kaspersky
Eine umfassende Anleitung: So schließt du die gefährliche ExifTool-Schwachstelle, die bei der Verarbeitung von Bildmetadaten unter macOS besteht. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: CVE-2026-3102: ExifTool-Schwachstelle bei der Bildverarbeitung in macOS |…
Gefälschter Google-Sicherheitscheck: Diese perfide Masche räumt dein Konto leer
Cyberkriminelle haben einen perfiden Weg gefunden, um an die Daten ihrer Opfer zu gelangen. Sie nutzen das Vertrauen in Google aus und locken User:innen in vermeintliche Sicherheitschecks für ihre Geräte und Accounts. Warum das so gefährlich ist und was dagegen…
Bewerbung abgelehnt, Kredit verweigert: Wenn KI diskriminiert, greift kein Gesetz
Was tun, wenn nicht Menschen, sondern Programme diskriminieren? Die Antidiskriminierungsregeln greifen in dem Fall nicht. Die Regierungsbeauftragte Ataman sieht dringenden Handlungsbedarf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bewerbung abgelehnt, Kredit verweigert:…
Openclaw: Warum Firmen den KI-Agenten verbieten – aber heimlich trotzdem testen
Das Open-Source-Tool hat innerhalb kurzer Zeit viel Interesse auf sich gezogen. Unternehmen vermuten großes, kommerzielles Potenzial – verbieten ihren Mitarbeiter:innen aber trotzdem die Nutzung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Openclaw:…
Studie zeigt: Übermäßige KI-Nutzung führt zu mentaler Erschöpfung am Arbeitsplatz
Die Einführung neuer Technologien am Arbeitsplatz verspricht oftmals eine spürbare Entlastung im täglichen Aufgabenpensum. Manchmal tritt jedoch exakt das Gegenteil ein und der erhoffte Nutzen verkehrt sich in eine handfeste Belastung für die Belegschaft. Dieser Artikel wurde indexiert von t3n.de…
X will für Creator attraktiver werden – und testet dafür jetzt ein neues Werbeformat
Das soziale Netzwerk versucht schon seit Jahren, Creator:innen anzulocken und führt deshalb regelmäßig neue Funktionen ein. Eine davon könnte schon bald bezahlte Kooperationen erleichtern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: X…
Pentagon-Deal: Altman gibt zu, dass OpenAI keine Kontrolle über den Einsatz seiner KI-Modelle hat
Nachdem der OpenAI-Chef versprochen hatte, Sicherheitsmaßnahmen in dem Vertrag durchzusetzen, musste er jetzt intern eingestehen, dass die Technologie militärisch zu jedem Zweck eingesetzt werden kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Meta unter Druck: Neue Warn-Funktion soll Eltern über Suchtverhalten ihrer Kinder informieren
Sucht, Depressionen, Essstörungen: Die Vorwürfe gegen Meta wiegen schwer. Um Minderjährige besser zu schützen, führt der Konzern jetzt neue Benachrichtigungen ein – aber reicht das wirklich aus? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Diese Schadsoftware lässt sich von Googles KI erklären, wie sie dein Smartphone kapert
Sicherheitsforscher:innen warnen vor einer neuen Malware, die KI nutzt, um sich in Systemen einzunisten. Die Schadsoftware lässt sich dabei von Gemini Anweisungen geben, um unter Android nicht einfach geschlossen zu werden. Welche Schäden sie darüber hinaus anrichtet. Dieser Artikel wurde…
S-TOP 2026: Netzwerkveranstaltung für Sicherheitsprofis
Bei der Netzwerkveranstaltung S-ToP 2026 im März kommen Sicherheitsfachleute aus ganz Deutschland zusammen, um sich über aktuelle Trends und Technologien auszutauschen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: S-TOP 2026: Netzwerkveranstaltung für Sicherheitsprofis
QuitGPT: Wer jetzt nur sein ChatGPT-Abo kündigt, fällt auf die KI-Branche herein
Die Auseinandersetzung zwischen Anthropic und dem Pentagon gibt der QuitGPT-Bewegung neuen Aufwind. Wechselwillige vergessen schnell, dass sie auf dieser Ebene nur Not gegen Elend tauschen, findet unser Autor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Digitale Souveränität: Zwischen Anspruch und Abhängigkeit
Digitale Souveränität ist eines der Schlagworte, das in politischen Sonntagsreden ebenso häufig fällt wie in Strategiepapieren großer Konzerne – und doch meinen alle etwas anderes. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Digitale…
Neues Design für die Fire-TV-App: Was sie jetzt besser macht
Die App von Fire TV wird von einer Ersatzfernbedienung zum Second Screen. Amazon rollt ein Update aus, dass an die neue Benutzeroberfläche von Fire TV auf TV-Geräten angepasst ist. Das kann die neue App. Dieser Artikel wurde indexiert von t3n.de…
KI Claude findet in zwei Wochen über 100 Firefox-Bugs
In einem internen Test fand Anthropics KI Claude Opus 4.6 binnen zwei Wochen mehr Schwachstellen im Browser Firefox als die Community in zwei Monaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI Claude findet…
KI-Modell Claude findet Firefox-Bugs schneller als die Community
In einem internen Test fand Anthropics KI Claude Opus 4.6 binnen zwei Wochen mehr Schwachstellen im Browser Firefox als die Community in zwei Monaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI-Modell Claude findet…
Social Media: Länder fordern strikten Jugendschutz und IP-Speicherung
Die Ministerpräsidentenkonferenz will Plattformen in die Pflicht nehmen, pocht auf Altersgrenzen und fordert die zügige Einführung der Vorratsdatenspeicherung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Social Media: Länder fordern strikten Jugendschutz und IP-Speicherung
Cybersicherheit: Die meisten Unternehmen ignorieren Anmeldepflicht beim BSI
Nur wenige Firmen aus dem Bereich kritische Infrastruktur haben ihre Cybersicherheits-Pflichten bislang erfüllt. Nun drohen Bußgelder. (BSI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybersicherheit: Die meisten Unternehmen ignorieren Anmeldepflicht beim BSI
BSI: 11.500 kritische Einrichtungen unter NIS2 registriert
Zum Registrierungsfristende haben tausende Unternehmen den Prozess abgeschlossen – doch knapp 20.000 fehlen wohl noch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI: 11.500 kritische Einrichtungen unter NIS2 registriert
Datenschutz: FBI gelangt an Zahlungsdaten von Protonmail
Durch Rechtshilfeabkommen können persönliche Daten auch aus der Schweiz an Strafverfolgungsbehörden in den USA gelangen. (Protonmail, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: FBI gelangt an Zahlungsdaten von Protonmail
London: Bei Cyberangriff auf Verkehrsbehörde zehn Millionen Datensätze gestohlen
2024 gab es einen Cyberangriff auf die britische Behörde TfL. Nun ist herausgekommen: Dabei wurden auch Daten von zehn Millionen Kundinnen und Kunden gestohlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: London: Bei Cyberangriff…
iOS 26: So stellst du dein verschwommenes Always-on-Display wieder scharf
Seit iOS 26 zeigt Apple Hintergrundbilder auf dem Always-on-Display verschwommen an. Viele Nutzer:innen stört das. Wir zeigen, wie du die Unschärfe mit wenigen Klicks wieder loswirst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
DSGVO-konforme KI? Diese Website zeigt dir, welche Tools sich für dich eignen – und welche nicht
Datenschutz ist bei KI-Tools ein großes Thema. Schließlich nutzen viele Anbieter von Chatbots und Co. deine Daten, um künftige Modelle damit zu trainieren. Doch welche KI-Anwendungen sind wirklich DSGVO-konform? Eine Website bringt Licht ins Dunkel. Dieser Artikel wurde indexiert von…
CPT 2026: Cyber-Sicherheit und digitale Souveränität im Fokus
Bei der CPT 2026 in München diskutierten rund 500 Entscheider aus Wirtschaft, Politik und IT über Cyber-Sicherheit, digitale Souveränität, KI und Europas Rolle im digitalen Wettbewerb. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CPT 2026: Cyber-Sicherheit…
London: Zehn Millionen Datensätze bei Cyberangriff auf Verkehrsbehörde gestohlen
2024 gab es einen Cyberangriff auf die britische Behörde TfL. Nun ist herausgekommen: Dabei wurden auch Daten von zehn Millionen Kundinnen und Kunden gestohlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: London: Zehn Millionen…
[UPDATE] [kritisch] Cisco Catalyst SD-WAN Manager und SD-WAN Controller: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Cisco Catalyst SD-WAN Manager ausnutzen, um Administratorrechte zu erlangen, die Authentifizierung zu umgehen, Befehle mit Netadmin-Rechten auszuführen, sensible Systeminformationen zu lesen und beliebige Dateien auf dem System zu überschreiben. Dieser…
KI-Agenten: So will Cursor dir helfen, dein Coding-Chaos in den Griff zu kriegen
Es ist eine zeitintensive Aufgabe, KI-Agenten beim Programmieren zu überwachen. Mit dem neuen Tool „Automations“ liefert Cursor jetzt eine Lösung, mit der sich die Coding-Agenten selbstständig starten lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[NEU] [mittel] Xerox FreeFlow Print Server: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xerox FreeFlow…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Programmcode auszuführen, beliebigen Programmcode mit Kernel-Privilegien auszuführen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde…
Cyberangriffe auf Unternehmen: Mehrere gefährliche Cisco-Lücken unter Beschuss
Drei im Februar offengelegte Sicherheitslücken in Cisco-Netzverwaltungssoftware werden attackiert – unter anderem dank lokal gespeicherter Zugangsdaten. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriffe auf Unternehmen: Mehrere gefährliche Cisco-Lücken unter Beschuss
Kein Geld fürs Gericht: Millionenfach genutzter illegaler Streamingdienst gibt auf
Der Betreiber von P-Stream kann sich nach eigenen Angaben keinen Gerichtsprozess leisten. Daher nimmt er seinen Streamingdienst vom Netz. (Streaming, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Geld fürs Gericht: Millionenfach genutzter…
[NEU] [mittel] FasterXML Jackson: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und potenziell Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FasterXML Jackson ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Mattermost: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mattermost: Schwachstelle ermöglicht nicht spezifizierten…
[NEU] [hoch] Flowise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] CoreDNS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in CoreDNS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Weckruf für deutsche Wirtschaft: Gefährliche Resilienz-Lücken
„Cyber Security Report 2026“ von Schwarz Digits offenbart ein alarmierendes Bild der deutschen Wirtschaft. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Weckruf für deutsche Wirtschaft: Gefährliche Resilienz-Lücken
Acronis warnt vor zig Sicherheitslücken in Cyber Protect
Vor mehr als 20 Sicherheitslücken in Cyber Protect warnt Acronis aktuell. Admins sollten bereitstehende Updates rasch anwenden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Acronis warnt vor zig Sicherheitslücken in Cyber Protect
Nutzer starten Malware: ClickFix-Angriffskampagne setzt auf Windows Terminal
Bei ClickFix-Angriffen sollen Opfer selbst Befehle ausführen, um ihre Systeme zu infizieren. Eine Kampagne setzt auf Windows Terminal. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nutzer starten Malware: ClickFix-Angriffskampagne setzt auf Windows Terminal
Avira Internet Security Suite: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Avira Internet Security Suite ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Code mit Administratorrechten auszuführen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Die Schwachstellen entstehen durch eine fehlerhafte…
Acronis Cyber Protect: Zig Schwachstellen gefährden Unternehmenssoftware
Vor mehr als 20 Sicherheitslücken in Cyber Protect warnt Acronis aktuell. Admins sollten bereitstehende Updates rasch anwenden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Acronis Cyber Protect: Zig Schwachstellen gefährden Unternehmenssoftware
[NEU] [hoch] SmarterTools SmarterMail: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um erweiterte Privilegien zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [hoch] Acronis Cyber Protect und Cyber Protect Cloud Agent: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um erweiterte Berechtigungen zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI…
[NEU] [hoch] DriveLock: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in DriveLock ausnutzen, um Informationen offenzulegen oder SQL-Injection durchzuführen, was möglicherweise zu einer Privilegienerweiterung führen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Keycloak: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Keycloak: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
[NEU] [hoch] Gogs: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Gogs ausnutzen, um Daten zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Gogs: Mehrere…
Avira-Virenschutz mit hochriskanten Sicherheitslücken
Drei hochriskante Sicherheitslücken in Avira Antimalware-Software ermöglichen Angreifern etwa das Ausführen von Code mit Systemrechten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Avira-Virenschutz mit hochriskanten Sicherheitslücken
Ab jetzt Bußgelder möglich: Stichtag für NIS2-Registrierungspflicht
Heute endet die Frist für Unternehmen und Behörden, sich zu registrieren, wenn sie unter die NIS2-Regeln fallen. Erste Zahlen lösen politische Irritationen aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ab jetzt Bußgelder möglich:…