Schlagwort: DE

[NEU] [hoch] Oracle E-Business Suite: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle E-Business Suite ausnutzen, um die Vertraulichkeit und Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] Oracle Construction and Engineering: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Oracle Construction and Engineering ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] Oracle Communications: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] Oracle Communications Applications: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

All-in-One Workstation für Videoüberwachung und Zutritt

Die DSS One Box von Dahua ist eine All-in-One Workstation für KMU und vereint Videoüberwachung, Zutrittskontrolle und Systemmanagement in einem kompakten Gerät. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: All-in-One Workstation für Videoüberwachung und Zutritt

„Passwort“ Folge 36: Vollständig zertifizierte News

Es gibt Nachrichten über Public-Key-Infrastrukturen, von wichtigen technischen Neuerungen bis zu groben Fehlern – da lassen sich die Hosts nicht zweimal bitten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 36: Vollständig zertifizierte…

Jetzt aktualisieren! Chrome-Sicherheitslücke wird angegriffen

Google hat in der Nacht zum Mittwoch den Chrome-Webbrowser aktualisiert. Das Update schließt auch eine bereits attackierte Lücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt aktualisieren! Chrome-Sicherheitslücke wird angegriffen

Anzeige: IT-Sicherheit durch Ethical Hacking gezielt stärken

Dieser fünftägige Workshop vermittelt praxisnahes Wissen aus dem CEH-v13-Programm, um Netzwerke und Systeme effektiv gegen Cyberangriffe abzusichern. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Sicherheit durch Ethical Hacking gezielt stärken

Fachkräftemangel in der Sicherheitsbranche

Die Sicherheitsbranche steht aktuell vor gravierenden strukturellen Problemen, die vor allem durch den zunehmenden Mangel an qualifizierten Fachkräften verschärft werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fachkräftemangel in der Sicherheitsbranche

FBI schließt illegale Videospiel-Websites

Ende vergangener Woche hat das FBI mehrere Webseiten stillgelegt, die widerrechtlich kopierte Videospiele angeboten haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: FBI schließt illegale Videospiel-Websites

Mailinglisten, Verteiler und eigene Newsletter nutzen

Gruppenkommunikation muss nicht kompliziert sein. Mailinglisten helfen, E-Mails sicher, übersichtlich und datenschutzfreundlich an viele Menschen zu versenden – ideal für Vereine, Teams oder Initiativen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Mailinglisten, Verteiler und eigene Newsletter…

Neu bei Whatsapp: Kennt ihr diese 4 Funktionen schon?

Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: Kennt ihr…

„Bits & Böses“: Dem Hass nicht das Internet überlassen

Opfer von Hass und digitaler Gewalt müssen das nicht wehrlos hinnehmen. Es gibt Menschen und Hilfsorganisationen, die ihnen helfen, gegen die Täter vorzugehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Bits & Böses“: Dem…

Wegen KI-Schrott: Curl-Entwickler erwägt Ende der Bug-Bounty-Prämien

Minderwertige Bug-Reports belasten Open-Source-Entwickler immer stärker. Curl-Maintainer Daniel Stenberg zieht nun radikale Maßnahmen in Erwägung. (Open Source, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wegen KI-Schrott: Curl-Entwickler erwägt Ende der Bug-Bounty-Prämien

Schutz in Städten: Sicher wohlfühlen

Damit Städte lebenswert sind, muss sich die Bevölkerung sicher fühlen. Wie gelingt der Balanceakt zwischen Schutz und Lebensqualität? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutz in Städten: Sicher wohlfühlen

[UPDATE] [mittel] OTRS: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OTRS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OTRS: Schwachstelle ermöglicht Offenlegung von Informationen

BulletVPN abgeschaltet: Lebenslanges Abo gibt es nicht mehr

Der VPN-Anbieter BulletVPN hat den gleichnamigen Dienst abgeschaltet. Es gibt in gewisser Weise einen Ersatz. (VPN, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BulletVPN abgeschaltet: Lebenslanges Abo gibt es nicht mehr

Anzeige: Die Grundlagen der KI für Fach- und Führungskräfte

Künstliche Intelligenz verändert Prozesse, Produkte und Entscheidungen – dieser Workshop erklärt zentrale Konzepte, Praxisanwendungen und Fallstricke beim Einsatz von KI im Unternehmen. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Die…

Marvin Wildhage: Gefälschter Führerschein für 590 Euro aus Thailand

Ein Youtuber hat mit einer simplen Google-Suche einen Händler gefunden, der innerhalb einer Woche einen gefälschten deutschen Führerschein liefert. (Internet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Marvin Wildhage: Gefälschter Führerschein für 590…

[UPDATE] [hoch] SugarCRM Sugar Enterprise: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SugarCRM Sugar Enterprise ausnutzen, einen Cross Site Scripting Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, Informationen offenzulegen, Daten zu manipulieren und Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und…

[UPDATE] [hoch] Microsoft Developer Tools und git: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio, Microsoft Visual Studio Code und git ausnutzen, um Administratorrechte zu erlangen, beliebigen Code auszuführen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu erzeugen und andere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde…

Drei mobile Videotürme für Überwachung in München

Sechs Meter hoch und mit drei Kameras – an Schwerpunkten der Kriminalität sollen die neuen Anlagen mehr Sicherheit bringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Drei mobile Videotürme für Überwachung in München

Münchner Polizei überwacht mit mobilen Videotürmen

Sechs Meter hoch und mit drei Kameras – an Schwerpunkten der Kriminalität sollen die neuen Anlagen mehr Sicherheit bringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Münchner Polizei überwacht mit mobilen Videotürmen

Umspannwerke: LiDAR-Überwachung für kritische Infrastrukturen

EG.D testet gemeinsam mit Hexagon eine LiDAR-basierte 3D-Überwachung für Umspannwerke. Ziel ist mehr Sicherheit für kritische Infrastrukturen in der EU. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Umspannwerke: LiDAR-Überwachung für kritische Infrastrukturen

Gigabyte: CERT warnt vor UEFI-Sicherheitslücke von Mainboards

Das CERT hat eine Warnung vor Rechteausweitungslücken in UEFI-Firmware von Gigabyte-Mainboards veröffentlicht. Updates sind nötig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gigabyte: CERT warnt vor UEFI-Sicherheitslücke von Mainboards

CERT warnt vor UEFI-Sicherheitslücken in Gigabyte-Firmware

Das CERT hat eine Warnung vor Rechteausweitungslücken in UEFI-Firmware von Gigabyte-Mainboards veröffentlicht. Updates sind nötig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CERT warnt vor UEFI-Sicherheitslücken in Gigabyte-Firmware

[UPDATE] [hoch] Microsoft SQL Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft SQL Server ausnutzen, um Informationen offenzulegen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[NEU] [mittel] SAP Software: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in SAP Software ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SAP Software: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] Sitecore Experience Manager: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Sitecore Experience Manager ausnutzen, um beliebigen Programmcode auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Sitecore…

[NEU] [mittel] ImageMagick: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um beliebigen Code auszuführen, einen Denial of Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [hoch] Ivanti Avalanche (Wavelink Manager): Schwachstelle ermöglicht Codeausführung oder Denial-of-Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ivanti Avalanche ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

BVSW SecTec 2025: Zukunft der Sicherheitstechnik

Auf dem Fachkongress präsentierten Unternehmen innovative Sicherheitstechnik, während Experten in Vorträgen aktuelle Herausforderungen unter die Lupe nahmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BVSW SecTec 2025: Zukunft der Sicherheitstechnik

Angriffe wahrscheinlich: Exploit für FortiWeb-Lücke verfügbar

Am Donnerstag hat Fortinet ein Update für FortiWeb veröffentlicht. Exploits sind aufgetaucht, die die kritische Lücke missbrauchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe wahrscheinlich: Exploit für FortiWeb-Lücke verfügbar

Mecklenburg-Vorpommern: Möglicher Datenabfluss bei der Polizei

Hacker haben ein System zur Verwaltung der Mobiltelefone der Landespolizei attackiert. Ein Datenabfluss kann nicht mehr ausgeschlossen werden. (Cybercrime, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mecklenburg-Vorpommern: Möglicher Datenabfluss bei der Polizei

[UPDATE] [hoch] PHP: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Denial of Service oder Server-Side Request-Forgery Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PHP: Mehrere Schwachstellen

[UPDATE] [mittel] CPython: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in CPython ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] CPython: Schwachstelle ermöglicht Denial…

[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Code zur Ausführung zu bringen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht…

Anzeige: IT-Grundschutz umsetzen und Prüfung zum Praktiker ablegen

Dieser Workshop unterstützt Sicherheitsverantwortliche dabei, sich auf die Prüfung zum IT-Grundschutz-Praktiker vorzubereiten und den IT-Grundschutz gemäß BSI-Standards in Unternehmen umzusetzen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz umsetzen und…

Cyberangriff auf nius.de: mutmaßlich Nutzerdaten veröffentlicht

Am Samstag traf ein Cyberangriff das Portal nius.de: Titel von Artikeln wurden manipuliert, anscheinend auch Abonnentendaten veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff auf nius.de: mutmaßlich Nutzerdaten veröffentlicht

Cyberbetrug per KI: So gefährlich sind Deepfakes für Unternehmen

Deepfakes werden immer häufiger für Betrug und Identitätsdiebstahl in Unternehmen genutzt. Der Trend-Micro-Bericht zeigt, wie Angreifer mit einfachen KI-Tools Sicherheitsmechanismen umgehen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberbetrug per KI: So gefährlich sind Deepfakes für…

Nach antisemitischem Grok-Eklat: xAI-Mitarbeiter droht mit Kündigung

Nach extremistischen Kommentaren von Grok zeigt sich das Entwicklungsteam gespalten. Während einige das Fehlverhalten verurteilen, meinen andere, das gehöre beim Einsatz innovativer Technologien dazu. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach…

Keine Spionage: Polizei fasst Drohnenpiloten vor Militäreinrichtungen

Hobbydrohnenpiloten haben das Marinearsenal in Wilhelmshaven überflogen. Der Anfangsverdacht auf Spionage hat sich nicht bestätigt. (Drohne, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine Spionage: Polizei fasst Drohnenpiloten vor Militäreinrichtungen

78 % der Passwörter sind sofort knackbar – und das sind sie

Unter den meistgenutzten Passwörtern der Welt sind Zahlenreihen, secret und password zu finden – auch bei Unternehmen. Wir zeigen dir die Top 10 der populären, aber unsicheren Passwörter und verweisen auf Gefahren und Optimierungspotential. Dieser Artikel wurde indexiert von t3n.de…