Drei im Februar offengelegte Sicherheitslücken im Cisco Catalyst SD-WAN Manager werden attackiert – unter anderem dank lokal gespeicherter Zugangsdaten. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffe auf Unternehmen: Mehrere gefährliche Cisco-Lücken…
Schlagwort: DE
[UPDATE] [mittel] vim: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
„Schmerzhaft mitanzusehen“: Wie KI das Go-Spiel radikal verändert hat
Zehn Jahre nach einem bahnbrechenden Sieg durch die Deepmind-KI dominiert Künstliche Intelligenz das Go-Training. Die Spitzenspieler:innen versuchen herauszufinden, was das für das hochkomplexe Brettspiel bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[UPDATE] [UNGEPATCHT] [hoch] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [hoch] Golang Go: Mehrere…
[UPDATE] [kritisch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von…
Was bietet Whatsapp Plus? Neue Infos zum kommenden Premium-Abo
Whatsapp soll schon länger an einem optionalen Premium-Abo arbeiten. Und jetzt kristalliert sich immer stärker heraus, was es enthalten soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Was bietet Whatsapp Plus? Neue…
CISA warnt vor Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor aktuellen Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CISA warnt vor Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte
GPT-5.4 steht bereit: In welchen Disziplinen das neue KI-Modell ChatGPT verbessern soll
Mit GPT-5.4 steht ein neues KI-Modell für ChatGPT bereit. Die neue Version gibt es in mehreren Varianten, die verschiedene Bereiche des Chatbots antreiben sollen. Welche Verbesserungen OpenAI mit ChatGPT 5.4 verspricht. Dieser Artikel wurde indexiert von t3n.de – Software &…
Warnung vor Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor aktuellen Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung vor Angriffen auf Hikvision, Rockwell Automation und Apple-Produkte
Cyberangriff: Das FBI hat offenbar Hacker im Netzwerk
Beim FBI ist offenbar ein System zur Verwaltung von Überwachungsmaßnahmen kompromittiert worden. Die Behörde untersucht verdächtige Aktivitäten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Das FBI hat offenbar Hacker im Netzwerk
Identitätsmanagement 2026: Trends, MFA und Mobile Credentials
Der State of Security and Identity Report 2026 zeigt: Unternehmen setzen auf MFA, Biometrie und integrierte Plattformen – bei wachsenden Datenschutzbedenken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Identitätsmanagement 2026: Trends, MFA und Mobile Credentials
IT-Sicherheit: Jedes zweite Unternehmen unterschätzt NIS-2-Pflichten
Eine Studie von Schwarz Digits zeigt massive Wissenslücken bei NIS 2. Besonders kleine Firmen wiegen sich in falscher Sicherheit. (Nis 2, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit: Jedes zweite Unternehmen unterschätzt…
[UPDATE] [hoch] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann diese Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, sich erhöhte Berechtigungen zu verschaffen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder andere, nicht näher bezeichnete Angriffe durchzuführen. Dieser Artikel wurde indexiert…
Schlag gegen Kryptomixer – Millionen-Geldwäsche im Visier
140 Millionen US-Dollar in Ethereum verschleiert: 29-Jähriger aus Stuttgart betrieb Kryptomixer. Taskforce ermittelt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schlag gegen Kryptomixer – Millionen-Geldwäsche im Visier
Anzeige: Pentesting – typische Schwachstellen aufspüren
Penetration Testing für Webanwendungen gehört zu den zentralen Bausteinen moderner IT-Sicherheitsarbeit. Ein strukturierter, praxisnaher Ansatz hilft, typische Schwachstellen reproduzierbar zu erkennen und zu beheben. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenClaw: Mehrere Schwachstellen
Auslegungssache 154: Alterskontrollen, Meta-Schadenersatz und der Omnibus-Streit
In der aktuellen Episode des c’t-Datenschutz-Podcasts sprechen Holger Bleich und Joerg Heidrich über bedenkliche Altersprüfungen und ein Urteil gegen Meta. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 154: Alterskontrollen, Meta-Schadenersatz und der Omnibus-Streit
Google markiert stromfressende Android-Apps im Play Store
Google will Android-Apps energieeffizienter machen und führt daher eine neue Qualitätsregel ein: Apps, die den Akku übermäßig stark belasten, bekommen jetzt Warnhinweise im Play Store. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
25 Milliarden Jahresumsatz für OpenAI: Schönt die KI-Firma ihre Kennzahlen?
Trotz Kontroversen klettern die Umsätze von OpenAI stetig. Aber wie belastbar sind diese Zahlen in der Realität? Wir zeigen euch drei moderne Kennzahlen und erklären, wie sie Befürchtungen einer Blase befeuern. Dieser Artikel wurde indexiert von t3n.de – Software &…
Deutsche Unternehmen ignorieren NIS2-Pflichten massiv
Schwarz Digits warnt: Fast die Hälfte aller Unternehmen kennt ihre Pflichten unter NIS2 nicht. Besonders Kleinbetrieben drohen hohe Strafen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Deutsche Unternehmen ignorieren NIS2-Pflichten massiv
Streit mit der US-Regierung: Warum Anthropic jetzt Unterstützung von der Konkurrenz bekommt
Anthropics Entscheidung, Claude nicht uneingeschränkt bereitzustellen, hat die gesamte Branche alarmiert. Sogar OpenAI setzt sich dafür ein, dass das KI-Modell in US-Behörden nicht abgeschaltet wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Nach dem Rechtsstreit mit Epic: Wie Google den Play-Store jetzt umbauen will
Das Android-Ökosystem könnte sich ändern: Google und die Spielemacher von Epic Games haben sich auf einen Play-Store-Umbau geeinigt. Was das für dich heißt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach dem…
KI-Fakes im Irankrieg: Schaut endlich genauer hin!
Die USA und Israel gehen weiter mit militärischer Gewalt gegen den Iran vor, Teheran reagiert mit Gegenschlägen. In den sozialen Medien versuchen Accounts mit KI-generierten Inhalten zu polarisieren. Eine Irreführung, der jeder von uns entgegentreten muss. Dieser Artikel wurde indexiert…
iOS 26.3.1: Wer das Update jetzt installieren sollte – und wer damit noch warten kann
Für zahlreiche Apple-Geräte steht ein neues Update zum Download bereit. Dadurch werden iPhones auf iOS 26.3.1 angehoben, aber auch iPad und macOS bekommen eine neue Version spendiert. Die Patchnotes für das Update fallen aber ziemlich kurz aus. Dieser Artikel wurde…
Ratiodata erhöht Sicherheit mit Schließsystem von Assa Abloy
Ratiodata setzt auf eCLIQ von ASSA ABLOY, um die Sicherheit ihres neuen Logistik- und Reparaturzentrums in Koblenz zu verbessern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Ratiodata erhöht Sicherheit mit Schließsystem von Assa Abloy
Cyberangriffe im Jahr 2026: Der Login als Waffe
Auch bei Cyberkriminellen muss das Kostenverhältnis stimmen, stellt Cloudflare in seinem Threat Report 2026 fest. Gestohlene Zugangsdaten stehen hoch im Kurs. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriffe im Jahr 2026: Der Login…
API-Key missbraucht: Wieso ein Entwicklerteam plötzlich 82.000 Dollar an Google zahlen muss
Weil sein API-Key für massenhafte Gemini-Anfragen missbraucht wurde, soll ein Entwicklerteam jetzt über 82.000 US-Dollar an Google zahlen. Dabei ist der Tech-Konzern selbst von dem Problem geleakter API-Keys betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
GrapheneOS: Microsoft Authenticator unterstützt sicheres Android-OS nicht
Microsofts Authenticator soll Entra-Zugänge von gerooteten und gejailbreakten Geräten löschen. GrapheneOS könnte betroffen sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GrapheneOS: Microsoft Authenticator unterstützt sicheres Android-OS nicht
KI statt Krankenhaus: Wann ChatGPT zum Gesundheitsrisiko wird
ChatGPT Health soll Nutzer:innen bei medizinischen Fragestellungen unterstützen. Aber wie zuverlässig ist die neue Gesundheitsfunktion wirklich? Eine neue Studie liefert besorgniserregende Ergebnisse. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI statt Krankenhaus:…
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann dadurch Schadcode ausführen, Informationen stehlen, Sicherheitsmechanismen umgehen und andere, nicht näher genannte Auswirkungen erzielen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, bzw. einen Link zu einer solchen Seite…
Cisco Secure Firewall Management Center über kritische Root-Lücken angreifbar
Der Netzwerkausrüster Cisco hat wichtige Sicherheitsupdates für unter anderem Secure Firewall Management Center und Webex veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco Secure Firewall Management Center über kritische Root-Lücken angreifbar
Asgoodasnew: Datenklau bei deutschem Refurbished-Händler
Der Refurbished-Händler Asgoodasnew hat Kunden über einen Hackerangriff mit möglichem Datenabfluss informiert. Auch Passwörter sind betroffen. (Datenleck, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Asgoodasnew: Datenklau bei deutschem Refurbished-Händler
Claudia Plattner: „Wir sind nicht hilflos – aber wir alle stehen in der Pflicht“
Auf der Cybersecurity-Konferenz CPT in München zeichnete BSI-Präsidentin Claudia Plattner ein eindringliches Bild der aktuellen digitalen Gefahrenlage. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Claudia Plattner: „Wir sind nicht hilflos – aber wir…
[NEU] [hoch] Cisco ASA (Adaptive Security Appliance) und Secure Firewall Threat Defense: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) und Cisco Secure Firewall Threat Defense ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um beliebigen Code auszuführen, und um einen Cross-Site Scripting Angriff durchzuführen.…
Zwei kritische Root-Lücken bedrohen Cisco Secure Firewall Management Center
Der Netzwerkausrüster Cisco hat wichtige Sicherheitsupdates für unter anderem Secure Firewall Management Center und Webex veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zwei kritische Root-Lücken bedrohen Cisco Secure Firewall Management Center
[NEU] [hoch] Cisco ASA (Adaptive Security Appliance): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] OpenBSD: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in OpenBSD ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Mehrere Schwachstellen ermöglichen nicht…
ClamAV: Schwachstelle ermöglicht Denial of Service
In ClamAV wurde eine Schwachstelle behoben. Aufgrund einer unsachgemäßen Fehlerbehandlung kann ein Angreifer einen Denial of Service (z.B. Programmabsturz) verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: ClamAV: Schwachstelle…
Whatsapp gibt deinen Status bald auch für Menschen außerhalb des Adressbuchs frei: So verhinderst du das
Whatsapp erweitert den Empfängerkreis deiner Statusänderungen. Updates werden bald auch für Nutzer:innen sichtbar, die nicht in deinem Adressbuch stehen. Doch das lässt sich umgehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp…
IT-Einbrüche bei asgoodasnew und Kirstein: Mögliche Angriffswelle auf Oxid eShop
In die Onlineshops von asgoodasnew und Kirstein sind Cyberkriminelle eingebrochen. Das Sicherheitsleck liegt in einem Zahlungsmodul. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Einbrüche bei asgoodasnew und Kirstein: Mögliche Angriffswelle auf Oxid eShop
Entra ID für Linux: Himmelblau 3.0 erweitert Enterprise-Funktionen
Das Open-Source-Framework Himmelblau bringt umfangreiche Neuerungen für die Integration von Linux-Systemen mit Microsoft Entra ID. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Entra ID für Linux: Himmelblau 3.0 erweitert Enterprise-Funktionen
[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht…
[NEU] [niedrig] NetApp Data ONTAP: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in NetApp Data ONTAP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] NetApp Data ONTAP: Schwachstelle ermöglicht…
[NEU] [mittel] Cisco WebEx: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco WebEx ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco WebEx: Schwachstelle…
[NEU] [mittel] Drupal Extensions: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Drupal-Erweiterungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] xwiki Blog Application: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in der xwiki Blog Application ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki…
AI-Glasses: Wer Metas smarte Datenbrille nutzt, teilt sein Privatleben mit Clickworkern
Wer die KI-gestützten smarten Datenbrillen von Meta nutzt, sollte sich bewusst darüber sein, dass die damit aufgenommenen Inhalte auf den Bildschirmen menschlicher Datenarbeiter:innen landen können. Und die bekommen sehr sensible Details zu sehen. Dieser Artikel wurde indexiert von t3n.de –…
„Passwort“ Folge 52: Von kugelsicheren Netzen, kaputten Appliances und mehr
„Bulletproof Hoster“ mißbrauchen Netzinfrastruktur für ihre maliziösen Zwecke. Und kaputtgesparte Security-Hersteller erzürnen Christopher. Jan muß beruhigen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 52: Von kugelsicheren Netzen, kaputten Appliances und mehr
Europol greift durch: Eine der weltweit größten Phishing-Plattformen zerschlagen
Mit Tycoon 2FA konnten Angreifer per Abo Phishing-Kampagnen starten und etwa Microsoft- und Google-Konten kapern. Doch das ist jetzt vorbei. (Phishing, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Europol greift durch: Eine der…
Gerichtsurteil: BND darf Kontrolle durch Datenschützer verweigern
Die Bundesdatenschutzbeauftragte ist mit einer Klage gegen den BND gescheitert. Sie befürchtet nun „kontrollfreie Räume“. (Bundesbeauftragter für Datenschutz und I, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gerichtsurteil: BND darf Kontrolle durch Datenschützer…
Streit mit Epic: Google senkt Gebühren für In-App-Käufe
Google legt den Streit mit Epic Games bei: Gebühren für In-App-Käufe werden gesenkt, alternative App-Stores lassen sich leichter installieren. (Google Play, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Streit mit Epic: Google senkt…
[UPDATE] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Aruba ArubaOS: Mehrere Schwachstellen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, Man-in-the-Middle-Angriffe durchzuführen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder Sitzungen zu kapern. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] Dell PowerScale OneFS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale OneFS ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [hoch] Apache ActiveMQ/Artemis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache ActiveMQ/Artemis ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Bei Anruf KI: Hört der Magenta AI Assistant der Deutschen Telekom jetzt jedes Gespräch mit?
Auf dem Mobile World Congress 2026 hat die Telekom einen KI-Assistenten vorgestellt, der künftig zu jedem Anruf hinzugezogen werden kann. Doch was ist, wenn das ein Gesprächsteilnehmer gar nicht möchte? Wir haben nachgefragt. Dieser Artikel wurde indexiert von t3n.de –…
Ewa Halley wird COO bei Assa Abloy Schweiz
Zum 1. Juni 2026 übernimmt Ewa Halley die Position der COO bei Assa Abloy Schweiz. Sie folgt auf Aristidis Kotarelas, der in den Nahen Osten wechselt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Ewa Halley wird…
Webbrowser Chrome: Update stopft zehn teils kritische Sicherheitslücken
In der Nacht zum Mittwoch hat Google ein Chrome-Update verteilt. Jetzt liegt die Liste der darin geschlossenen Sicherheitslücken vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Webbrowser Chrome: Update stopft zehn teils kritische Sicherheitslücken
Nach Monaten gefixt: Microsoft gesteht Recovery-Panne unter Windows 10
Die Wiederherstellungsumgebung von Windows 10 ist auf einigen Systemen seit Oktober 2025 unbrauchbar. Eine Lösung gibt es erst jetzt. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Monaten gefixt: Microsoft gesteht…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und Privilegieneskalation
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, um seine Privilegien zu erhöhen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Anzeige: IT-Grundschutz in der Praxis anwenden
Ein Workshop der Golem Karrierewelt bringt den BSI-Standard 200-x, Risikoanalyse und Zertifizierung zusammen und schafft eine Grundlage für nachvollziehbare Sicherheitsentscheidungen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz in der…
Googles ungeschützte API-Keys wegen Gemini-KI ein Sicherheits- und Kostenrisiko
Sicherheitsforscher haben fast 3000 öffentlich sichtbare API-Keys von Google gefunden, die Gemini autorisieren. Das ermöglicht missbräuchlichen Zugriff. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Googles ungeschützte API-Keys wegen Gemini-KI ein Sicherheits- und Kostenrisiko
Europäische Strafverfolger zerschlagen Phishing-Plattform
Tycoon2FA gehörte zu den weltweit größten Phishing-Operationen. Sie ermöglichte Kriminellen unbemerkten Zugriff auf E-Mail-Konten. Nun wurde sie abgeschaltet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Europäische Strafverfolger zerschlagen Phishing-Plattform
Cybercrime: Behörden schalten das Datenleak-Forum LeakBase ab
Nach der Beschlagnahmung der LeakBase-Datenbank, einem der weltweit größten Cybercrime-Foren, identifizierten und verhafteten die Behörden mehrere Verdächtige. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybercrime: Behörden schalten das Datenleak-Forum LeakBase ab
KI-Tools: Wie Führungskräfte die Produktivität ihrer Angestellten steigern können
Forscher:innen haben herausgefunden, wie die Produktivität von Mitarbeiter:innen mithilfe von KI am besten steigern lässt. Führungskräfte sollten ihre Angestellten dazu zunächst dabei helfen, die eigenen Stärken und Schwächen zu verstehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Europäische Strafverfolgungsbehörden zerschlagen Phishing-Plattform
Tycoon2FA gehörte zu den weltweit größten Phishing-Operationen. Sie ermöglichte Kriminellen unbemerkten Zugriff auf E-Mail-Konten. Nun wurde sie abgeschaltet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Europäische Strafverfolgungsbehörden zerschlagen Phishing-Plattform
No Code, no problem: Workflows automatisieren mit Make.com
Make.com lässt zeitraubende manuelle Arbeitsschritte verschwinden – und setzt so wertvolle Ressourcen frei. Mit den richtigen Überlegungen ist der neue Prozess in wenigen Schritten aufgesetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Cyberkriminelle nutzen gefälschten Google-Sicherheitscheck: So schützt du dich vor der Masche
Cyberkriminelle haben einen perfiden Weg gefunden, um an die Daten ihrer Opfer zu gelangen. Sie nutzen das Vertrauen in Google aus und locken User:innen in vermeintliche Sicherheitschecks für ihre Geräte und Accounts. Warum das so gefährlich ist und was dagegen…
Palo Alto Networks: Übernahme von Chronosphere erfolgreich
Chronosphere ermöglicht Echtzeit-Sichtbarkeit, Überwachung und Schutz für die umfangreichen Datenmengen, die KI-gesteuerte digitale Abläufe antreiben. Palo Alto Networks hat nun dessen Übernahme abgeschlossen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Palo Alto Networks: Übernahme von Chronosphere…
APsystems: Cloud-Schwachstelle ermöglichte Firmware-Austausch
Die Wechselrichter von APsystems kommunizieren mit den Cloud-Systemen des Herstellers. Eine Lücke ermöglichte Firmware-Schmuggel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: APsystems: Cloud-Schwachstelle ermöglichte Firmware-Austausch
Google Gemini: Geleakter API-Key treibt Entwickler in den Ruin
Ein kleines Entwicklerteam soll plötzlich mehr als 82.000 US-Dollar an Google zahlen. Ein Angreifer hatte einen API-Key für Gemini missbraucht. (Gemini, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google Gemini: Geleakter API-Key treibt…
„Schlampiger“ Deal: OpenAI muss Vertrag mit dem Pentagon anpassen
Die Kooperation, die OpenAI eingegangen ist, hat heftige Kritik ausgelöst. Während Nutzer:innen zum Löschen von ChatGPT aufrufen, unterzeichnen auch Mitarbeiter:innen des Unternehmens einen offenen Brief. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
(g+) Datensicherheit: Wem gehören die Daten in der Cloud?
Alle reden von Datenhoheit – doch was bleibt davon übrig, wenn Cloud-Versprechen auf Recht, Technik und Politik treffen? (Cloud, Identitätsmanagement) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Datensicherheit: Wem gehören die Daten in…
[NEU] [hoch] Zammad: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zammad ausnutzen, um beliebige SQL-Abfragen auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Apache ActiveMQ/Artemis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache ActiveMQ/Artemis ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Pixel Patchday März 2026: Mehrere Schwachstellen
Es bestehen mehrere Sicherheitslücken in Google Android Pixel. Ein Angreifer kann diese Schwachstelle ausnutzen, um sich mehr Rechte zu verschaffen, Schadcode auszuführen, einen Systemabsturz herbeizuführen und vertrauliche Informationen zu stehlen. Für eine erfolgreiche Ausnutzung ist eine Benutzerinteraktion erforderlich, es genügt,…
Weniger cringe: Warum ChatGPT jetzt nicht mehr versucht, dich zu beruhigen
Mit GPT-5.3 Instant hat OpenAI ein neues KI-Modell für ChatGPT eingeführt, das vor allem den Ton der Gespräche verbessern soll – mit weniger Belehrungen und weniger KI-Halluzinationen. In puncto Sicherheit gibt es aber Abstriche. Dieser Artikel wurde indexiert von t3n.de…
Wichtige OpenClaw-Risiken, Clawdbot, Moltbot | Offizieller Blog von Kaspersky
Risiken und bekannte Schwachstellen des autonomen KI-Agenten OpenClaw, und wie man damit umgeht Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wichtige OpenClaw-Risiken, Clawdbot, Moltbot | Offizieller Blog von Kaspersky
Exploit-Kit Coruna: iPhone-Nutzer mit bis zu 23 iOS-Exploits attackiert
Russische und chinesische Hacker sind offenbar an alte iOS-Exploits der US-Regierung gelangt und greifen damit massenhaft iPhone-Nutzer an. (Sicherheitslücke, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Exploit-Kit Coruna: iPhone-Nutzer mit bis zu 23…
Baochip-1x: Crowdfunding von Open-Source-Mikrocontroller startet
Offen und überprüfbar: Beim Mikrocontroller Baochip-1x sollen Programmierer sich auf nichts verlassen müssen. Das Ziel: besonders sichere Systeme. (Mikrocontroller, Embedded Systems) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Baochip-1x: Crowdfunding von Open-Source-Mikrocontroller startet
TikTok will auf Ende-zu-Ende-Verschlüsselung für Direktnachrichten verzichten
TikTok schwimmt gegen den Trend und verzichtet auf Ende-zu-Ende-Verschlüsselung. Angeblich, weil sie Nutzer gefährde. Doch andere Motive sind denkbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: TikTok will auf Ende-zu-Ende-Verschlüsselung für Direktnachrichten verzichten
[NEU] [hoch] Proxmox Backup Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Proxmox Backup Server ausnutzen, um Dateien zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Proxmox Backup…
[NEU] [hoch] Proxmox Virtual Environment: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Proxmox Virtual Environment ausnutzen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Tenable Security Nessus Manager: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Tenable Security Nessus Manager ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Tenable Security Nessus Manager:…
[NEU] [mittel] Aruba ArubaOS: Mehrere Schwachstellen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, Man-in-the-Middle-Angriffe durchzuführen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder Sitzungen zu kapern. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [mittel] IBM MQ: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM MQ ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM MQ: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [hoch] Froxlor: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Froxlor ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Froxlor: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] IBM MQ: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in IBM MQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM MQ: Schwachstelle ermöglicht Umgehen von…
[UPDATE] [mittel] Samsung Exynos: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Samsung Exynos: Mehrere Schwachstellen…
[UPDATE] [mittel] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] WatchGuard Firebox: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WatchGuard Firebox ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Vibe-Coding ohne Tastatur: Claude Code bekommt einen Sprachmodus
Claude Code, eines der führenden Vibe-Coding-Tools, führt einen Voice-Modus ein. Durch die Sprachsteuerung soll das Programmiererlebnis noch flüssiger werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vibe-Coding ohne Tastatur: Claude Code bekommt…
[UPDATE] [hoch] IceWarp EPOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IceWarp EPOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen oder beliebige Dateien zu lesen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Devolutions Server: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Devolutions…
Exploit-Kit Coruna: Massig iPhone-Nutzer mit bis zu 23 iOS-Exploits attackiert
Russische und chinesische Hacker sind offenbar an alte iOS-Exploits der US-Regierung gelangt und greifen damit massenhaft iPhone-Nutzer an. (Sicherheitslücke, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Exploit-Kit Coruna: Massig iPhone-Nutzer mit bis zu…
Partnerangebot: Schönbrunn TASC GmbH – Schulung „TRECCERT NIS2 Essentials“
Im Partnerbeitrag der Schönbrunn TASC GmbH geht es um praxisorientierte Strategien zur Notfallvorsorge und Wiederherstellung kritischer IT-Systeme nach Sicherheitsvorfällen. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: Schönbrunn TASC GmbH –…
Messenger-Sicherheit: Tiktok verzichtet aus Sicherheitsgründen auf E2EE
Während Wettbewerber auf Ende-zu-Ende-Verschlüsselung setzen, geht Tiktok einen Sonderweg – angeblich zum Schutz Minderjähriger vor Missbrauch. (Tiktok, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messenger-Sicherheit: Tiktok verzichtet aus Sicherheitsgründen auf E2EE
[UPDATE] [mittel] FasterXML Jackson: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FasterXML Jackson ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] FasterXML Jackson:…
Mechatronische Schließsysteme mit Funk vernetzen
Mechatronische Schließsysteme lassen sich per Bluetooth und Funk in Online-Zutrittssysteme einbinden. Diese Rahmenbedingungen sind für die erfolgreiche Installation zu beachten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mechatronische Schließsysteme mit Funk vernetzen
Cloud Imperium Games: Hacker erbeutet Daten von Star-Citizen-Spielern
Ein Angreifer hatte Zugriff auf Systeme des Star-Citizen-Entwicklers Cloud Imperium Games und konnte unter anderem Spielerdaten abgreifen. (Datenleck, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloud Imperium Games: Hacker erbeutet Daten von Star-Citizen-Spielern