Schlagwort: DE

ISO 9001-Zertifizierung für Weckbacher

Es ist ein internationaler Standard für Qualitätsmanagement. Nun erhält Weckbacher für alle Standorte das ISO 9001-Zertifikat. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ISO 9001-Zertifizierung für Weckbacher

Schweiz: Die E-ID kommt später

Die Einführung der elektronischen Identitätskarte in der Schweiz verschiebt sich vom Sommer auf voraussichtlich Ende des Jahres 2026. Sicherheit soll vorgehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schweiz: Die E-ID kommt später

Virenjagd: VirusTotal flexibler nutzen per Kommandozeile

Batch-Scans mehrerer verdächtiger Dateien und passgenaue Malware-Recherchen zur Incident Response: Mit dem Gratis-Tool vt-cli folgt VirusTotal Ihrem Kommando. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Virenjagd: VirusTotal flexibler nutzen per Kommandozeile

Social Engineering: Berüchtigte Hackergruppe sucht Frauen fürs Team

Die Cybergang Scattered Lapsus$ Hunters will offenbar beim Voice-Phishing effektiver werden. Weibliche Stimmen sollen dabei helfen. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Social Engineering: Berüchtigte Hackergruppe sucht Frauen fürs Team

sudo-rs ändert 46 Jahre alte Konvention bei Passworteingabe

Die Rust-Implementierung sudo-rs zeigt beim Eintippen von Passwörtern nun standardmäßig Sternchen an. Ein Bruch mit langer Unix-Tradition. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: sudo-rs ändert 46 Jahre alte Konvention bei Passworteingabe

[UPDATE] [mittel] Keycloak: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Mehrere Schwachstellen

[UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Schwachstelle ermöglicht Manipulation von Dateien

Heimliches Fahrzeug-Tracking: Spionage durch das Reifendruckkontrollsystem

Reifendruckkontrollsysteme moderner Fahrzeuge bieten Spionen weitreichende Möglichkeiten zur Überwachung – und das schon seit etlichen Jahren. (Überwachung, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Heimliches Fahrzeug-Tracking: Spionage durch das Reifendruckkontrollsystem

[NEU] [mittel] Fluentd: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Fluentd ausnutzen, um Dateien und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fluentd: Mehrere Schwachstellen

VLC für Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in VLC für Android ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Die Schwachstelle entstehen durch einen Pfadtraversal und durch eine unzureichende Begrenzung der Rate bei der Überprüfung von Einmalpasswörtern (OTP). Dieser Artikel wurde…

Quantenresistente Verschlüsselung

Security-Anbieter Keeper hat den Kyber-Schlüsselkapselungsmechanismus integriert. Quantenresistenter Verschlüsselungsalgorithmus ist vom NIST zugelassen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Quantenresistente Verschlüsselung

Apple: iPhone und iPad bekommen Nato-Sicherheitszertifizierung

iPhones und iPads mit den aktuellen Betriebssystemversionen können ohne zusätzliche Software für Nato-Verschlusssachen verwendet werden. (Datensicherheit, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple: iPhone und iPad bekommen Nato-Sicherheitszertifizierung

[UPDATE] [mittel] Mattermost Server und Desktop: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mattermost Server und Desktop ausnutzen, um Informationen offenzulegen, Sicherheitsmechanismen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Scrapling und Openclaw: Wenn der KI-Agent bewaffnet wird

Mit Scrapling lassen sich Cloudflare-Captchas vollautomatisch lösen. Für Entwickler ist es praktisch, aber es wird in den falschen Händen schnell zur Gefahr. (Security, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Scrapling und Openclaw:…

Log4j am Limit: KI-Schrott lähmt Open-Source-Projekt

Massig KI-generierte Bug-Reports bremsen die Entwicklung von Open-Source-Tools wie Log4j. Ein Entwickler schlägt Alarm und will Lösungen sehen. (Open Source, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Log4j am Limit: KI-Schrott lähmt Open-Source-Projekt

Kötter Unternehmensgruppe: Umsatz wächst trotz Krise

Die Kötter Unternehmensgruppe hat 2025 ihre Stärke bewiesen und ein organisches Umsatzwachstum von 6,6 Prozent auf 770 Millionen Euro erzielt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kötter Unternehmensgruppe: Umsatz wächst trotz Krise

Anonymisierendes Linux: Tails 7.5 mit sichererem Thunderbird

In der anonymisierenden Linux-Distribution Tails 7.5 wird Thunderbird zur Zusatzsoftware. Sie ist dadurch auf sichererem Stand. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 7.5 mit sichererem Thunderbird

KI-Agenten im Unternehmen: Identität wird zum Schlüsselfaktor

KI-Agenten übernehmen immer mehr Aufgaben in Unternehmen. Sie gehen mit viel Potential einher, doch da sie Zugriff zu sensiblen Daten brauchen, bergen sie auch Risiken. Effektives Identitätsmanagement ist der Schlüssel zur notwendigen Sicherheit. Dieser Artikel wurde indexiert von t3n.de –…

KRITIS im Härtetest: Resilienz wird zur Pflicht

Mit dem KRITIS-Dachgesetz und NIS-2 steigt der Druck auf Betreiber und Unternehmen. Resilienz wird zur verbindlichen Aufgabe – technisch, organisatorisch und strategisch. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KRITIS im Härtetest: Resilienz wird zur Pflicht

Trellix Endpoint Security: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Trellix Endpoint Security ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Trellix Endpoint Security: Schwachstelle ermöglicht Privilegieneskalation

VMware Workstation und Fusion: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…

[UPDATE] [kritisch] SolarWinds Web Help Desk: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in SolarWinds Web Help Desk ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Code auszuführen oder Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [hoch] GStreamer: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Speicherbeschädigungen durchzuführen und möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] cPanel/WHM: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in cPanel/WHM ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cPanel/WHM: Schwachstelle ermöglicht Offenlegung von Informationen

Threema wird quantensicher: Partnerschaft mit IBM Research

Der Schweizer Messenger Threema arbeitet mit IBM Research zusammen, um seine Chats quantensicher zu machen. Ziel ist Schutz vor Quantencomputern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Threema wird quantensicher: Partnerschaft mit IBM Research

[NEU] [mittel] Dell PowerScale OneFS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale OneFS ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI…

Partnerangebot: Wavestone AG – „CMMC – Alles wichtige zur neuen Zertifizierung aus den USA für die Verteidigungsindustrie“

Die „CMMC“ Zertifizierung ist eine Informationssicherheitszertifizierung, die einen Großteil der Zulieferer und Dienstleister der Verteidigungsindustrie betrifft. Die Zertifizierung ist wettbewerbsentscheidend und Voraussetzung für die Zusammenarbeit mit einem Großteil der Unternehmen der Verteidigungsindustrie (insbesondere in einem US-amerikanischen Kontext). Die Zertifizierung betrifft…

Google Chrome und Microsoft Edge: Mehrere Schwachstellen

In Google Chrome und Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen wie beispielsweise die Ausführung von Schadcode oder die Umgehung von Sicherheitskontrollen. Für die Ausnutzung einiger dieser Schwachstellen sind möglicherweise…

[NEU] [mittel] IBM WebSphere Application Server und WebSphere Application Server Liberty: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server und WebSphere Application Server Liberty ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um nicht näher definierte Angriffe durchzuführen, darunter möglicherweise die Ausführung von Code oder die Umgehung von Sicherheitsmaßnahmen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [mittel] FreeRDP: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um einen Denial of Service zu verursachen oder potentiell beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Smartes Türöffnen: FUHR auf der Fensterbau Frontale 2026

Neue intelligente Zutrittslösungen für Türen präsentiert FUHR auf der Fensterbau Frontale 2026 in Nürnberg. Das Unternehmen zeigt unter anderem die weiterentwickelte Smart Access Zutrittslösung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Smartes Türöffnen: FUHR auf der…

[UPDATE] [hoch] VMware Aria Operations: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in VMware Aria Operations, VMware Cloud Foundation und VMware vSphere ausnutzen, um beliebigen Programmcode auszuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und…

[UPDATE] [niedrig] ImageMagick: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um Informationen offenzulegen und einen Heap-Pufferüberlauf auszulösen, wodurch die Integrität oder Verfügbarkeit des Systems beeinträchtigt werden kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [hoch] FreeRDP: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

Anzeige: Pentesting für Webanwendungen: typische Lücken erkennen

Pentests helfen, Angriffswege nachzuvollziehen und Schwachstellen reproduzierbar zu belegen. Ein Workshop zeigt typische Fehlerklassen, gängige Toolchains und eine strukturierte Vorgehensweise für Tests und Behebung auf. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…

Claude: KI-Chatbot für Cyberangriff auf mexikanische Regierung genutzt

Ein unbekannter Cyberkrimineller dringt mittels des KI-Chatbots von Anthropic in mexikanische Behördennetzwerke ein. Das folgt einem besorgniserregenden Trend. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Claude: KI-Chatbot für Cyberangriff auf mexikanische Regierung genutzt

Ene, mene, muh?

Sophos X-Ops Untersuchung zeigt: Ransomware-Kriminelle treffen zumeist keine strategische Auswahl ihrer Opfer. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ene, mene, muh?