Schlagwort: DE

Angriffe auf VMware Aria Operations beobachtet

Die IT-Sicherheitsbehörde CISA warnt vor aktuell laufenden Angriffen auf VMware Aria Operations. Verfügbare Updates helfen dagegen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf VMware Aria Operations beobachtet

[UPDATE] [kritisch] Juniper JUNOS Evolved: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Juniper JUNOS Evolved ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Juniper JUNOS…

Anzeige: LDAP als Basis für zentrales Identitätsmanagement

Für das LDAP-Identitätsmanagement sind saubere Schemata, konsistente Datenmodelle und belastbare Betriebs- und Replikationskonzepte entscheidend. Ein dreitägiger Workshop vertieft diese Themen praxisnah. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: LDAP als…

Europaparlament: Innenausschuss stimmt gegen freiwillige Chatkontrolle

Überraschende Abstimmung im Europaparlament: Die Verlängerung der freiwilligen Chatkontrolle wird abgelehnt. Nun muss das Plenum entscheiden. (Chatkontrolle, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Europaparlament: Innenausschuss stimmt gegen freiwillige Chatkontrolle

Axis-Report: Videotechnik wird Business-Treiber

Der neue Perspectives-Report von Axis zeigt: Intelligente Videotechnologie dient nicht mehr nur der Sicherheit, sondern wird zum strategischen Treiber für Effizienz, Cloud und Integration. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Axis-Report: Videotechnik wird Business-Treiber

Samsung Android: Mehrere Schwachstellen

In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um mehr Privilegien zu erlangen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige Schwachstellen erfordern eine bestimmte Privilegienstufe, Benutzerinteraktion…

[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…

[UPDATE] [hoch] Red Hat OpenStack (keystonemiddleware): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und potenziell Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] Microsoft Windows : Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen,, um erweiterte Privilegien, einschließlich Benutzer- und Administratorrechten, zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten…

Kompromittierte Systeme: Angreifer erreichen bis zu 85 Prozent der Umgebung

KI-gesteuerte Sicherheitsverletzungen sind unvermeidlich, daher müssen Verteidiger die Bewegungsfreiheit der Angreifer nach dem Eindringen begrenzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kompromittierte Systeme: Angreifer erreichen bis zu 85 Prozent der Umgebung

Google Android: Mehrere Schwachstellen

In Google Android existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, Schadcode auszuführen, einen Systemabsturz zu verursachen, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige Schwachstellen erfordern möglicherweise eine bestimmte…

Amazon bestätigt Angriffe auf AWS-Rechenzentren im Nahen Osten

Nach Drohnenangriffen bleiben Cloud-Dienste von AWS eingeschränkt. Die Amazon-Tochter rechnet mit längeren Wiederherstellungszeiten und warnt vor einer unvorhersehbaren Lage. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Amazon bestätigt Angriffe auf AWS-Rechenzentren im…

Gefährliche Sicherheitslücke: Angriffe auf Android-Nutzer beobachtet

Eine gefährliche Sicherheitslücke in einer Grafikkomponente von Qualcomm wird aktiv ausgenutzt. Android-Nutzer sollten so bald wie möglich updaten. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gefährliche Sicherheitslücke: Angriffe auf Android-Nutzer beobachtet

[NEU] [mittel] FreeType: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeType ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FreeType: Schwachstelle ermöglicht…

[NEU] [kritisch] Google Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…

Patchday: Attacken auf Android-Smartphones beobachtet

Angreifer attackieren Android-Smartphones und -Tablets. Auswirkungen und Umfang sind derzeit noch unklar. Für ausgewählte Geräte gibt es Sicherheitsupdates. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Attacken auf Android-Smartphones beobachtet

[UPDATE] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] Red Hat Enterprise Linux (Valkey): Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux bezüglich Valkey ausnutzen, um Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [mittel] Red Hat Enterprise Linux (udisks): Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente „udisks“ ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Bayern: Mehrere Zulassungsstellen durch IT-Panne lahmgelegt

Der Anstalt für kommunale Datenverarbeitung in Bayern ist bei einem Softwareupdate ein Fehler unterlaufen. Zulassungsstellen in 19 Kommunen waren nicht arbeitsfähig. (Updates & Patches, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bayern: Mehrere…

Microsoft warnt vor Malware-Kampagne mit Spiele-Tools

Microsoft warnt vor einer Kampagne auf Chat-Plattformen, bei der Angreifer Opfern Schadcode als vermeintliche Spiele-Tools unterschieben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft warnt vor Malware-Kampagne mit Spiele-Tools

Tötung des Anführers: Wie Israel Chamenei jahrelang verfolgt hat

Gehackte Verkehrskameras, Handynetze und ein CIA-Informant vor Ort: Die Tötung von Ali Chamenei ist das Ergebnis einer jahrelangen Geheimdienstoperation gewesen. (Überwachung, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tötung des Anführers: Wie Israel…

Aus Vision wird Realität: Roboter für mehr Sicherheit

Roboter, die Sicherheitsaufgaben im Objektschutz übernehmen, sind keine Zukunftsmusik mehr. Die Grundlage sind Regeln und eine gute Planung. Wie kann ein effizienter Einsatz gelingen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Aus Vision wird Realität: Roboter…

Irankrieg: Drohnenangriffe legen mehrere AWS-Rechenzentren lahm

Neben zwei AWS-Rechenzentren in den VAE haben Drohnen auch eines in Bahrain beschädigt. Die Reparaturarbeiten sollen noch eine Weile dauern. (AWS, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Irankrieg: Drohnenangriffe legen mehrere AWS-Rechenzentren…

Nach Verkauf: Chrome-Extension spioniert plötzlich Nutzer aus

Ein scheinbar normales Update reichte aus, um zentrale Sicherheitsmechanismen im Browser auszuhebeln. Der Fall von Quicklens zeigt, wieso Berechtigungsanfragen nicht ohne Prüfung akzeptiert werden sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

IPFire 2.29 Core Update 200: Linux 6.18 LTS und DBL-Preview

IPFire 2.29 Core Update 200 bringt Linux 6.18 LTS, das neue Domain-Blocklist-System, zahlreiche Paket‑Updates und wichtige Leistungsverbesserungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IPFire 2.29 Core Update 200: Linux 6.18 LTS und DBL-Preview

Sicherer Dokumentenfluss im E-Procurement

Retarus und Veenion integrieren KI-gestützte Dokumentenerkennung in Beschaffungsprozesse. Ziel sind effizientere und DSGVO-konforme Abläufe. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherer Dokumentenfluss im E-Procurement

[NEU] [hoch] MISP: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in MISP ausnutzen, um Dateien zu manipulieren, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

Hackerbot-Claw: KI-Agent kapert Softwareprojekte auf Github

Ein KI-Agent sucht auf Github nach anfälligen Workflows und nutzt diese aus. Sein Profil lässt gute Vorsätze erahnen. Doch er geht zu weit. (KI, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hackerbot-Claw: KI-Agent…

KI: Die neue Insider-Bedrohung für Unternehmen

Laut Thales 2026 Data Threat Report stellt KI für 71 Prozent der Unternehmen in Deutschland das größte Risiko für die Datensicherheit dar. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI: Die neue Insider-Bedrohung…

Quanten-Durchbruch bedroht die Sicherheit

Da klassische Verschlüsselungsverfahren wie RSA an ihre physikalischen Grenzen stoßen, müssen Unternehmen ihre Sicherheitskonzepte fundamental neu denken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Quanten-Durchbruch bedroht die Sicherheit

[NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Umgehen von…

[NEU] [mittel] OpenBSD: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenBSD ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD:…

Passwort vom Chatbot? Warum das keine gute Idee ist

Sicherheitsforscher:innen warnen vor Passwörtern, die von Chatbots vorgeschlagen werden. Zu Recht, wie unser Selbstversuch zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Passwort vom Chatbot? Warum das keine gute Idee ist

[NEU] [hoch] Langflow: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Langflow ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Langflow: Schwachstelle ermöglicht Codeausführung

Hunderte infizierte FreePBX-Instanzen im Netz

Anfang Februar warnte die CISA vor Angriffen auf FreePBX-Instanzen. Aktuell stehen Hunderte kompromittierte Installationen im Netz. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Hunderte infizierte FreePBX-Instanzen im Netz

Security: Motorola will Geräte mit Graphene OS entwickeln

Die Graphene OS Foundation und Motorola haben eine Zusammenarbeit angekündigt: Gemeinsam sollen sicherere Smartphones entstehen. (MWC 2026, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Motorola will Geräte mit Graphene OS entwickeln

Irankrieg: Fliegende „Objekte“ setzen AWS-Rechenzentrum in Brand

Ein AWS-Rechenzentrum in den Vereinigten Arabischen Emiraten wurde beschädigt und in Brand gesetzt. Ursache dürfte der Irankrieg sein. (AWS, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Irankrieg: Fliegende „Objekte“ setzen AWS-Rechenzentrum in Brand

[NEU] [hoch] HCL BigFix: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um Informationen offenzulegen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[NEU] [mittel] Red Hat Enterprise Linux (udisks): Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente „udisks“ ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Partnerangebot: Schönbrunn TASC GmbH – Schulung „Dora Essential“

Im Partnerbeitrag der Schönbrunn TASC GmbH geht es um praxisorientierte Strategien zur Notfallvorsorge und Wiederherstellung kritischer IT-Systeme nach Sicherheitsvorfällen.. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: Schönbrunn TASC GmbH –…

[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, sich erhöhte Rechte zu verschaffen, einen Denial-of-Service-Zustand herbeizuführen, sensible Informationen offenzulegen, Spoofing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen oder andere nicht spezifizierte Angriffe…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [mittel] VMware Workstation und Fusion: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Datenflut mit HDDs meistern

Intelligente Videoüberwachung geht mit einer Flut an Daten einher. Das schraubt die Anforderungen an HDDs deutlich nach oben, so das Statement von Rainer W. Kaese von Toshiba. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Datenflut mit…

Irankrieg: AWS-Ausfall durch auf Rechenzentrum geflogene Objekte

Ein AWS-Rechenzentrum in den Vereinigten Arabischen Emiraten wurde beschädigt und in Brand gesetzt. Ursache dürfte der Irankrieg sein. (AWS, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Irankrieg: AWS-Ausfall durch auf Rechenzentrum geflogene Objekte

Anzeige: First Response: Erste Maßnahmen im Ernstfall

Der Workshop der Golem Karrierewelt zeigt, mit welchen Erstmaßnahmen sich Schäden bei Security Incidents begrenzen lassen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: First Response: Erste Maßnahmen im Ernstfall

[UPDATE] [hoch] OpenClaw: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] OpenClaw: Schwachstelle ermöglicht Codeausführung

Echt oder KI-generiert? Microsoft hat einen neuen Plan für die Offenlegung

Ein neuer Vorschlag von Microsoft fordert Social-Media- und KI-Unternehmen auf, strenge Verifizierungsmaßnahmen für KI-Content einzuführen. Dafür untersuchte das Unternehmen verschiedene Methoden zur KI-Detektion. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Echt oder…

Tron: Hacker-Tod zwischen Fakten und Fragen

Tron soll sich 1998 umgebracht haben. In der Szene kursieren andere Deutungen. Warum der Fall bis heute so brisant ist. (True Crime, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tron: Hacker-Tod zwischen Fakten…

Kritische Infrastruktur: Deutschland im Wandel

Wie resilient ist Deutschland gegen Angriffe? Die neue VdS-Fachtagung am 6. Mai 2026 in Köln und online beleuchtet die aktuelle Lage und notwendige Maßnahmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritische Infrastruktur: Deutschland im Wandel

Gemini 3.1 Pro: Das kann Googles neuestes Modell

Google hat mit Gemini 3.1 Pro ein neues Standardmodell veröffentlicht. Das KI-System soll vor allem bei komplizierten Aufgaben besser abschneiden als der Vorgänger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gemini 3.1…