Schlagwort: DE

[UPDATE] [hoch] WebKitGTK und WPE WebKit: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial-of-Service-Zustand herbeizuführen oder nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [hoch] WebKit (GTK und WPE): Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [hoch] WebKitGTK: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben und weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [mittel] Redis: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

Ransomware-Bande Hunters International hört auf

Der Darknetauftritt von Ransomware-Bande Hunters International wurde leergeräumt und mit einer Abschiedsbotschaft versehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware-Bande Hunters International hört auf

Partnerangebot: [isits AG – BSI-Vorfall-Experte]

Im Partnerbeitrag der isits AG geht es um die Ausbildung zur/zum BSI-Vorfall–Experten:in Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: [isits AG – BSI-Vorfall-Experte]

[UPDATE] [hoch] sudo: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in sudo ausnutzen, um Sicherheitsvorkehrungen zu umgehen und seine Rechte auf „root“ zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

Lösungen „made in Germany“: Digitale Souveränität mit ZITiS

Sicherheitsbehörden müssen verlässlich arbeiten – mit ebenso verlässlichen Lösungen. ZITiS-Präsident Wilfried Karl erklärt, was seine Behörde dafür leistet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Lösungen „made in Germany“: Digitale Souveränität mit ZITiS

Ransomware: Cyberangriff trifft IT-Großhändler Ingram Micro

Eine Ransomwarebande hat Ingram Micro attackiert. Das Webportal sowie einige interne Systeme des IT-Distributors sind seit Tagen offline. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Cyberangriff trifft IT-Großhändler Ingram Micro

[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht Manipulation von Dateien

Cybersicherheitsrisiken von Quantencomputing

Verschlüsselte Daten, die künftig entschlüsselt werden könnten, Manipulation der Blockchain und quantenresistente Ransomware. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheitsrisiken von Quantencomputing

Let’s Encrypt stellt erstes IP-Zertifikat aus

Das Let’s-Encrypt-Projekt hat in der vergangenen Woche das erste Zertifikat für eine IP-Adresse ausgestellt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Let’s Encrypt stellt erstes IP-Zertifikat aus

Anzeige: Microsoft 365 Copilot datenschutzkonform implementieren

Für die sichere und rechtskonforme Einführung von Microsoft 365 Copilot müssen Lizenzierung, Infrastruktur und Datenschutz berücksichtigt werden. Dieser Workshop vermittelt das nötige Fachwissen. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

[UPDATE] [hoch] Splunk Enterprise: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Splunk Enterprise ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, mehrere Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen preiszugeben Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [mittel] Mitel SIP Phone: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mitel SIP Phone ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Plötzlich Ruhe bei OpenAI: Die Wahrheit hinter einer Woche Zwangspause

OpenAI greift zu ungewöhnlichen Mitteln. Das KI-Unternehmen hat Mitarbeiter:innen eine komplette Woche Urlaub gegeben. Damit möchte OpenAI einem Trend im Unternehmen entgegenwirken, der langfristig enorme Schäden anrichten könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Alibaba bringt sichere KI-Plattform nach Frankfurt

Alibaba Cloud erweitert KI-Rechenpower in Frankfurt und führt neue Sicherheitsfunktionen ein, die schädliche Inhalte automatisch erkennen und abwehren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Alibaba bringt sichere KI-Plattform nach Frankfurt

Von Scratch zu Quellcode: Microsoft ehrt jungen Sicherheitsforscher

Als 13-Jähriger hat er Microsoft Teams gehackt und seitdem eine Vielzahl weiterer Sicherheitslücken aufgedeckt. (Microsoft, Programmiersprachen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Von Scratch zu Quellcode: Microsoft ehrt jungen Sicherheitsforscher

BSI und ANSSI warnen vor VideoIdent bei der digitalen EU-Brieftasche

Das BSI und seine französische Partnerbehörde ANSSI beschreiben videobasierte Identifikation beim Beantragen der geplanten EUDI-Wallet als „herausfordernd“. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI und ANSSI warnen vor VideoIdent bei der digitalen EU-Brieftasche

Cybersecurity bei der Fußball-WM 2026: Risiken eindämmen

Nächstes Jahr wird die Fußball-WM in Nordamerika ausgetragen. Bereits jetzt sollten sich Veranstalter auf mögliche Cyberangriffe vorbereiten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersecurity bei der Fußball-WM 2026: Risiken eindämmen

Copilot kann jetzt deinen PC nach Dateien durchsuchen

Jetzt nicht nur für Windows Insider: Copilot kann nun deinen Rechner nach lokal gespeicherten Dateien durchforsten. Die Suche basiert auf von Windows Search zwischengespeicherten Dateien, geht aber auch darüber hinaus. Das sind die Vorteile des Features. Dieser Artikel wurde indexiert…

CII: Stellungnahme zum NIS2-Referentenentwurf

Es geht weiter im Gesetzgebungsprozess: Seit dem 24. Juni 2025 gibt es einen neuen Referentenentwurf zu NIS2. Das Cyberintelligence Institute (CII) nimmt dazu Stellung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CII: Stellungnahme zum NIS2-Referentenentwurf

Ukraine unterstützt: Russland verurteilt Hacker zu langer Haftstrafe

Der Verurteilte soll zusammen mit Cybertruppen des Geheimdienstes der Ukraine russische Ziele attackiert haben. Nun muss er in eine Strafkolonie. (Cyberwar, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine unterstützt: Russland verurteilt Hacker…

Überweisungen: Belgische Banken starten VoP-Verfahren vorzeitig

Mehrere Banken in Belgien prüfen bei Überweisungen bereits den Empfängernamen – ab Oktober wird das Verfahren im gesamten Euro-Raum Pflicht. (Security, Wirtschaft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Überweisungen: Belgische Banken starten VoP-Verfahren…

[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…

Github: Forscher macht aus gelöschten Commits 25.000 US-Dollar

Wer glaubt, unabsichtlich committete Zugangsdaten in einem Github-Repo einfach löschen zu können, der irrt. Ein Forscher kassiert damit Bug-Bounty-Prämien. (Security, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Github: Forscher macht aus gelöschten Commits…

[NEU] [hoch] Dell Data Protection Advisor: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell Data Protection Advisor ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, und um weitere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Härtere Strafen für Geldautomatensprenger geplant

Die Bundesregierung verschärft das Sprengstoffrecht: Geldautomatensprenger sollen künftig bis zu 15 Jahre Haft bekommen. Ermittlungen werden ausgeweitet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Härtere Strafen für Geldautomatensprenger geplant

Ransomware-Lösegeld-Verhandler gönnte sich offenbar Provisionen

Ein für das Aushandeln von Lösegeld bei aussichtslosen Ransomware-Vorfällen angestellter Experte hat sich wohl Provisionen zahlen lassen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware-Lösegeld-Verhandler gönnte sich offenbar Provisionen

Rechnungshof warnt: Cybersicherheit der Bundes-IT unzureichend

Viele Rechenzentren des Bundes verfügen wohl nicht einmal über eine angemessene Notstromversorgung. Und auch an Redundanzen fehlt es häufig. (Cybersicherheitsstrategie, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rechnungshof warnt: Cybersicherheit der Bundes-IT unzureichend

[NEU] [mittel] Vercel Next.js: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Vercel Next.js ausnutzen, um falsche Informationen darzustellen oder einen Denial of Service Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Cybercrime: Lösegeldverhandler zwackte sich wohl Provisionen ab

Ein für das Aushandeln von Lösegeld bei aussichtslosen Ransomware-Vorfällen angestellter Experte hat sich wohl Provisionen zahlen lassen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybercrime: Lösegeldverhandler zwackte sich wohl Provisionen ab

Anzeige: Microsoft-365 richtig absichern – so gelingt’s

Von Entra ID über Threat Protection bis zum Gerätemanagement mit Intune – dieser Workshop bietet praxisnahe Wissen für die Absicherung von Microsoft 365. (Golem Karrierewelt, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

[UPDATE] [mittel] F5 BIG-IP: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] Apache Camel: Schwachstelle ermöglicht Manipulation

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Camel ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Camel: Schwachstelle ermöglicht Manipulation

Kaspersky erhebt Kosten von IT-OT-Angriffen

Jedes achte Industrieunternehmen in der EMEA-Region taxiert die Schäden pro Cyberangriff auf mindestens fünf Mio. US-Dollar. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kaspersky erhebt Kosten von IT-OT-Angriffen

Mehrere Schwachstellen in Sitecore CMS | Offizieller Blog von Kaspersky

Sicherheitsforscher haben drei Schwachstellen in Sitecore identifiziert: CVE-2025-34509, CVE-2025-34510 und CVE-2025-34511. Darunter befanden sich ein Standardkonto mit dem Passwort „b“ und unsichere Upload-Methoden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Mehrere Schwachstellen in…

Orange Cyberdefense im deutschen Siegerteam der NATO-Cyberübung

Als Teil des deutsch-singapurischen Teams verteidigte Orange Cyberdefense erfolgreich IT-Systeme kritischer Infrastrukturen bei der NATO-Cyberübung.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Orange Cyberdefense im deutschen Siegerteam der NATO-Cyberübung

Versuchte Entführung: Krypto-Milliardär beißt Kidnapper einen Finger ab

Nach monatelanger Planung wollten Kidnapper einen australischen Krypto-Milliardär entführen und erpressen. Doch der Mann wusste sich zu wehren. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Versuchte Entführung: Krypto-Milliardär beißt Kidnapper einen Finger…

[NEU] [UNGEPATCHT] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen Umgehen…

[NEU] [mittel] poppler: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] poppler: Schwachstelle ermöglicht Denial…

[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und andere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [mittel] Hashicorp Vagrant: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in Hashicorp Vagrant ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hashicorp Vagrant: Schwachstelle ermöglicht Codeausführung

OpenAI verrät dir, wann du welches ChatGPT-Modell benutzen solltest

Sechs KI-Modelle, viele Anwendungsmöglichkeiten: OpenAI stellt erstmals alle verfügbaren Modelle in einer Übersicht gegenüber und gibt Empfehlungen, wann welches zum Einsatz kommen sollte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI verrät…

[NEU] [hoch] Microsoft Edge: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Edge: Schwachstelle…

Wieso du vielleicht doch öfter mal Emojis nutzen solltest

Grübel-Smiley, Herzchen und Konfettikanone: Emojis beleben den Austausch per Messenger. Die kleinen Symbole können Wirkungen über das einzelne Gespräch hinaus haben, wie eine Studie zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] IGEL OS: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in IGEL OS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IGEL OS: Schwachstelle ermöglicht Privilegieneskalation

Cyberdome: Deutschland und Israel kooperieren in Cyberabwehr

Eine engere Zusammenarbeit im Bereich Cyberabwehr und Zivilschutz zwischen Deutschland und Israel wird geplant. Was steckt hinter dem Projekt? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberdome: Deutschland und Israel kooperieren in Cyberabwehr

Sicherheitslücken entdeckt: Mehrere Sportuhren per Bluetooth angreifbar

Angreifer können Coros-Sportuhren per Bluetooth manipulieren oder abstürzen lassen, vertrauliche Daten abgreifen und fremde Nutzerkonten kapern. (Sicherheitslücke, Bluetooth) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücken entdeckt: Mehrere Sportuhren per Bluetooth angreifbar

Cyberattacke: Angreifer öffnen Staudammventile

In Norwegen kam es im April zu einem Cyberangriff auf die Steuerung eines Staudamms. Dabei wurden die Ventile über Stunden komplett geöffnet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberattacke: Angreifer öffnen Staudammventile