Schlagwort: DE

[NEU] [hoch] SAP Software: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in SAP-Software ausnutzen, um seine Privilegien zu erhöhen, Systeminformationen auszulesen, Schadcode auszuführen, Dateien hochzuladen oder administrative Funktionen zu übernehmen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] DNN: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in DNN ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] DNN: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Videoüberwachung verbessert Mobilität in Ericeira

Der Gemeinderat von Mafra hat eine intelligente Verkehrslösung eingeführt, um Staus und Unfälle in der Küstenstadt Ericeira zu verringern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videoüberwachung verbessert Mobilität in Ericeira

Synology schließt kritische Pwn2Own-Sicherheitslücke

In den BeeStation-NAS-Systemen von Synology haben IT-Forscher auf der Pwn2Own eine Sicherheitslücke gefunden. Updates stopfen sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Synology schließt kritische Pwn2Own-Sicherheitslücke

[UPDATE] [hoch] Microsoft Developer Tools: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio, .NET Framework, Windows Server, ASP.NET, PowerShell und Windows ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung

Warum deine Google-Suchanfragen nicht so privat sind, wie du glaubst

Trotz Monopolstellung hat ein US-Gericht die Zerschlagung von Google abgelehnt. Stattdessen muss der Tech-Konzern interne Daten mit Wettbewerbern teilen. Auch Suchanfragen sind davon betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum…

[UPDATE] [hoch] Google Cloud Platform Looker Studio: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Google Cloud Platform Looker Studio ausnutzen, um SQL-Injection-Angriffe durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Whatsapp rollt Media-Hub für Mac und Web-Version aus

Meta rollt ein neues Feature für Whatsapp auf Mac und im Browser aus: Der sogenannte Media-Hub soll es Nutzer:innen ermöglichen, alle kürzlich geteilten Fotos, Videos, Links und Dokumente zentral zu durchsuchen – ohne dafür jeden einzelnen Chat öffnen zu müssen.…

Kryptowährung: Nachfrage nach Hardware-Wallets steigt deutlich

Mit den Kursen für Kryptowährungen nehmen nicht nur die Hackerangriffe auf Vermögenswerte zu, sondern auch das Sicherheitsbedürfnis der Anleger. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kryptowährung: Nachfrage nach Hardware-Wallets steigt deutlich

(g+) Security: Malware direkt aus der Handyfabrik

Dass Malware nicht nur auf Software, sondern auch auf Hardware kommt, wurde uns erst bewusst, als wir betroffen waren. Wie kann das sein? (Malware, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security:…

[UPDATE] [kritisch] Samsung Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen preiszugeben, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[NEU] [mittel] IBM Business Automation Workflow: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Untersuchung: Elektrobusse in Großbritannien aus China abschaltbar?

Behörden in Großbritannien prüfen, ob chinesische Elektrobusse per Fernzugriff deaktiviert werden können. Die Möglichkeit war in Norwegen entdeckt worden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Untersuchung: Elektrobusse in Großbritannien aus China abschaltbar?

[NEU] [niedrig] CrushFTP: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in CrushFTP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] CrushFTP: Schwachstelle ermöglicht Cross-Site…

[NEU] [mittel] IBM DB2: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht…

[UPDATE] [mittel] Python: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht…

Cyberangriff: IT der Stadt Ludwigshafen für mehrere Tage lahmgelegt

Die Stadt Ludwigshafen hat ihre IT-Systeme vom Netz genommen, um einen möglichen Cyberangriff zu untersuchen. Auch die Telefone funktionieren nicht. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: IT der Stadt Ludwigshafen…

Spionage: Samsung-Nutzer mit bisher unbekannter Spyware attackiert

Angreifer nutzen schon seit Mitte 2024 eine Zero-Day-Lücke in Samsung-Smartphones aus, um eine bisher unbekannte Spyware einzuschleusen. (Spionage, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: Samsung-Nutzer mit bisher unbekannter Spyware attackiert

Myra Security verstärkt Channel-Strategie mit Buljubasic

Amer Buljubasic wird bei Myra Security Team Lead für internationale Partnerschaften und soll das Partnernetzwerk ausbauen sowie die Channel-Strategie stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Myra Security verstärkt Channel-Strategie mit Buljubasic

Qnap dichtet einen Schwung Pwn2Own-2025-Sicherheitslücken ab

Die NAS-Systeme von Qnap waren Ziel einiger Angriffe bei der diesjährigen Pwn2Own-Veranstaltung. Updates schließen die gefundenen Lücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Qnap dichtet einen Schwung Pwn2Own-2025-Sicherheitslücken ab

Infrastruktur: Wie Rundfunk auch bei Blackouts durchhält

Mobilfunkzellen fallen aus, das Internet bricht zusammen – doch die großen Sendetürme senden weiter. Wir erklären, warum die Sendeinfrastruktur so robust ist. (Infrastruktur, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Infrastruktur: Wie Rundfunk…

Cyberangriff: Stadtverwaltung Ludwigshafen nicht erreichbar

Ludwigshafen hat die IT-Systeme offline genommen und ist nicht mehr erreichbar. Hinweise auf einen Cyberangriff verdichten sich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff: Stadtverwaltung Ludwigshafen nicht erreichbar

[UPDATE] [mittel] Autodesk Produkte: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in Autodesk AutoCAD ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Autodesk Produkte: Schwachstelle ermöglicht Codeausführung

Hatespeech-Ermittlungen: Wenn der Rechtsstaat auf Social Media trifft

Die strafrechtliche Verfolgung von Onlinekommentaren spaltet die Republik. Kritik an überzogenen Maßnahmen der Strafverfolger nimmt zu. (Meinungsfreiheit, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hatespeech-Ermittlungen: Wenn der Rechtsstaat auf Social Media trifft

Microsoft KI-CEO glaubt Chatbots werden niemals ein Bewusstsein haben

Kann eine künstliche Intelligenz ein Bewusstsein entwickeln? Während manche Forscher:innen und Firmen entsprechende Projekte verfolgen, tut Microsofts KI-Chef Mustafa Suleyman diese Idee als Unsinn ab. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Zustandsorientierte Wartung für Türen und Tore

Mit einer zustandsorientierten Wartung und digitaler Unterstützung bietet Hörmann eine Lösung zur Kostenreduktion und Verbesserung der Betriebssicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zustandsorientierte Wartung für Türen und Tore

Gewaltprävention am Arbeitsplatz: Stiller Alarm setzt Zeichen

Auf der DGB-Konferenz „Zusammenhalten! Zusammen handeln!“ präsentierte Stiller Alarm seine Alarmierungslösung als Beitrag zur Gewaltprävention am Arbeitsplatz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gewaltprävention am Arbeitsplatz: Stiller Alarm setzt Zeichen

Neues Update: NotebookLM wird mit Lernkarten und Quiz aufgerüstet

Google stattet sein beliebtes KI-Notiz-Tool NotebookLM mit Lernwerkzeugen aus. Das neueste Update soll zusätzlich noch weitere Verbesserungen mit sich bringen, teilte Google mit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neues Update:…

Aus KEMAS wird KEBA

Ab dem 1. April 2026 wird das Unternehmen KEMAS unter dem neuen Namen KEBA firmieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Aus KEMAS wird KEBA

Supply-Chain-Attacken: Fast jedes dritte Unternehmen betroffen

Ist die Firmen-IT zu gut geschützt, attackieren Angreifer gezielt Zulieferer. Knapp 28 Prozent der Firmen sind betroffen – viele davon mit spürbaren Folgen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Supply-Chain-Attacken: Fast jedes dritte…

Vibe Coding: Schrott-Ransomware in VS-Code-Marketplace aufgetaucht

Microsoft ist offenbar nicht sehr darum bemüht, Ransomware aus dem VS-Code-Marketplace zu halten. Zumindest, solange sie schlecht programmiert ist. (Ransomware, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vibe Coding: Schrott-Ransomware in VS-Code-Marketplace aufgetaucht

[NEU] [hoch] SuiteCRM: Mehrere Schwachstellen ermöglichen Manipulation von Dateien

Ein Angreifer kann mehrere Schwachstellen in SuiteCRM ausnutzen, um Dateien zu manipulieren, Sicherheitsmaßnahmen zu umgehen, erweiterte Berechtigungen zu erlangen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht…

[UPDATE] [mittel] Keycloak: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Informationen offenzulegen, und um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Keycloak: Mehrere Schwachstellen

[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [kritisch] SuiteCRM: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SuiteCRM ausnutzen, um beliebigen Programmcode auszuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] SuiteCRM: Mehrere…

[UPDATE] [niedrig] OpenSC: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSC: Schwachstelle ermöglicht…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…

[UPDATE] [mittel] CUPS: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CUPS ausnutzen, um einen Denial of Service Angriff durchzuführen und potenziell auch um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

IT: Britisches Ministerium nutzt Windows 10 trotz Supportende

Das britische Umwelt- und Landwirtschaftsministerium erneuert seine IT für 312 Millionen Pfund – setzt dabei aber weiterhin auf Windows 10. (Microsoft, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT: Britisches Ministerium nutzt Windows…