Schlagwort: DE

Sicherheitsdienstleistungen in Deutschland: Mensch und Technik im Team

Die neue Lünendonk-Studie zeigt: Sicherheitsdienstleister in Deutschland stehen vor einem tiefgreifenden Wandel. Digitalisierung, Robotik und hybride Sicherheitskonzepte prägen den Markt der Zukunft. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsdienstleistungen in Deutschland: Mensch und Technik im…

Cisco: Tausende Firewalls verwundbar, neue Angriffswege beobachtet

Zum Missbrauch der seit Ende September bekannten Sicherheitslücken in Cisco-Firewalls haben Angreifer neue Wege gefunden. Tausende sind verwundbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco: Tausende Firewalls verwundbar, neue Angriffswege beobachtet

Petition: Palantir ist „kein Partner“ Deutschlands

Vor dem Stuttgarter Landtag hat Sebastian Müller vom CCC die Petition gegen Palantir vorgestellt. Die USA würden zum Systemrivalen. (Palantir, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Petition: Palantir ist „kein Partner“ Deutschlands

Sicherheitslücke: IoT-Geräte bedrohen Unternehmensnetzwerke

Neue Studie enthüllt: IoT-Geräte öffnen massive Sicherheitslücken in Unternehmensnetzwerken – Angriffe über bekannte Schwachstellen nehmen zu. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitslücke: IoT-Geräte bedrohen Unternehmensnetzwerke

CPT: Allianz Arena wird zum Treffpunkt für Cybersicherheit

Experten aus Politik, Wirtschaft und Wissenschaft kommen im März 2026 in München zusammen, um über Strategien zur Bekämpfung von Cyberkriminalität zu diskutieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CPT: Allianz Arena wird zum Treffpunkt für…

Bundestag: Koalition einigt sich bei NIS2-Richtlinien-Umsetzung

Unions- und SPD-Fraktion haben sich nach intensiven Verhandlungen bei der Überarbeitung der Cybersicherheitsvorgaben für Kritische Infrastrukturen geeinigt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bundestag: Koalition einigt sich bei NIS2-Richtlinien-Umsetzung

[NEU] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Manipulation von Dateien und potenziell Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Dateien zu manipulieren, und potenziell um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] libarchive: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libarchive: Schwachstelle ermöglicht…

[NEU] [hoch] Google Chrome: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise beliebigen Code auszuführen, Speicherbeschädigungen zu verursachen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Have I Been Pwned: Milliarden neuer Passwörter in Sammlung

Aus Infostealer-Datensätzen konnte Have-I-Been-Pwned-Betreiber Troy Hunt 1,3 Milliarden einzigartige Passwörter extrahieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Have I Been Pwned: Milliarden neuer Passwörter in Sammlung

Bitlocker-Key erforderlich: Windows-Update sperrt Nutzer aus

Die Oktober-Updates für Windows 10 und 11 sperren einige Nutzer aus ihren Systemen aus. Nur mit Bitlocker-Schlüssel geht es weiter. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bitlocker-Key erforderlich: Windows-Update sperrt Nutzer…

Meinung: Kreditinstitute bereit für KRITIS-Dachgesetz?

Der Regierungsentwurf zum KRITIS-Dachgesetz ist verabschiedet. Die Zustimmung der Länder steht noch aus. Sind deutsche Kreditinstitute schon bereit – oder besteht noch Nachholbedarf? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Meinung: Kreditinstitute bereit für KRITIS-Dachgesetz?

KI gegen Hochwasser: Dieses Modell soll Katastrophen vorhersagen

Mit dem Klimawandel kommt es immer häufiger zu Hochwasser-Ereignissen – auch in Deutschland. Besonders schwierig gestaltet sich deren Prognose. Dabei soll jetzt ein neu entwickeltes KI-System helfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Fakeshops täuschen Online-Käufer

Fakeshops ziehen den Menschen ohne Gegenleistung das Geld aus der Tasche. Laut einer Umfrage sind nicht gerade wenige User von dieser Betrugs-Masche betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fakeshops täuschen Online-Käufer

Mobilfunkantennen: Telekom gegen Neueinstufung als kritische Infrastruktur

Die Bundesnetzagentur hat auf Nachfrage eine technische Begründung für ihren Vorstoß nachgeliefert. Telekom und die Standardisierung widersprechen. (Bundesnetzagentur, Telekom) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mobilfunkantennen: Telekom gegen Neueinstufung als kritische Infrastruktur

Nvidias Industrial AI Cloud ist mehr Wölkchen als KI-Fabrik

Das Industrieland Deutschland hinkt bei Künstlicher Intelligenz hinterher. Nvidia und die Telekom wollen mit der Industrial AI Cloud jetzt den Turbo zünden. Eine tolle Idee – die zu kurz greift. Ein Kommentar. Dieser Artikel wurde indexiert von t3n.de – Software…

Cloud-Fax für SAP: Neue Lösung erleichtert Migration

Retarus bietet eine vollständig gemanagte Cloud-Fax-Lösung für SAP. Der neue Fax Connector ist jetzt im SAP Store erhältlich und erleichtert die Migration auf SAP S/4HANA. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cloud-Fax für SAP: Neue…

[NEU] [hoch] Red Hat Enterprise Linux (SSSD, libsoup): Mehrere Schwachstellen

Ein entfernter authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Administratorrechte zu erlangen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Ransomware: Apache OpenOffice bestreitet Cyber-Attacke

Die Ransomwaregruppe Akira behauptet, im Zuge eines Angriffs auf Apache OpenOffice 23 Gigabyte an Daten kopiert zu haben. Das treffe aber nicht zu. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware: Apache OpenOffice bestreitet…

Cybercrime: Apache OpenOffice dementiert Ransomware-Attacke

Die Ransomwaregruppe Akira behauptet, im Zuge eines Angriffs auf Apache OpenOffice 23 Gigabyte an Daten kopiert zu haben. Das treffe aber nicht zu. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybercrime: Apache OpenOffice dementiert…

[UPDATE] [hoch] Proxmox Virtual Environment: Schwachstelle ermöglicht Man-in-the-Middle-Angriffe

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Container-Templates des Proxmox Virtual Environment ausnutzen, um Man-in-the-Middle-Angriffe auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Proxmox Virtual Environment:…

CRA: Industrie hat Nachholbedarf bei IoT und OT

Über die Hälfte der deutschen Industrieunternehmen hat Maßnahmen zur Erfüllung des EU Cyber Resilience Act eingeleitet (CRA). Bei der Umsetzung von IoT- und OT-Sicherheit gibt es jedoch große Lücken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…

Externe Risiken: Cyberangriffe beunruhigen Finanzbranche

Eine aktuelle Studie zeigt, dass Betrug und Cyberangriffe die Finanzunternehmen besonders stark treffen und die Regulierung von KI-Systemen weitere Herausforderungen mit sich bringt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Externe Risiken: Cyberangriffe beunruhigen Finanzbranche

KI-Agenten: Wollen wir wirklich die Kontrolle abgeben?

Wir gewähren KI-Agenten zunehmend echte Autonomie. Aber wir sind nicht auf die Konsequenzen vorbereitet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Agenten: Wollen wir wirklich die Kontrolle abgeben?

Datenbank Redis: Schwachstelle ermöglicht Ausführung von Schadcode

In der Datenbank Redis klafft eine Sicherheitslücke, die Angreifern das Einschleusen und Ausführen von Schadcode ermöglicht. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenbank Redis: Schwachstelle ermöglicht Ausführung von Schadcode

Seit zwei Jahren ungepatcht: 15.000 Cisco-Geräte mit Malware infiziert

Angreifer bedienen sich einer seit 2023 bekannten Sicherheitslücke, um Cisco-Geräte zu kompromittieren. Entfernte Malware kommt ständig zurück. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Seit zwei Jahren ungepatcht: 15.000 Cisco-Geräte mit Malware…

[NEU] [mittel] IBM InfoSphere Information Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um einen Denial of Service Angriff durchzuführen und potenziell um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] Apple Safari: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Spoofing-Angriffe durchzuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und Speicherbeschädigungen durchzuführen, was möglicherweise zur Ausführung von beliebigem Code führen kann. Dieser Artikel wurde indexiert von BSI…

[NEU] [hoch] Apple Xcode: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Xcode ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Android Patchday November 2025: Multiple Vulnerabilities

In Google Android bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um erweiterte Rechte zu erlangen oder Schadcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Android Patchday November…

Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn-…

Microsoft: Chatbots werden nie ein Bewusstsein haben – laut KI-CEO

Kann eine künstliche Intelligenz ein Bewusstsein entwickeln? Während manche Forscher:innen und Firmen entsprechende Projekte verfolgen, tut Microsofts KI-Chef Mustafa Suleyman diese Idee als Unsinn ab. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…