Schlagwort: DE

[UPDATE] [mittel] Logback: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in Logback ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Logback: Schwachstelle ermöglicht Codeausführung

Cyberangriff am BER: Passagierabfertigung wieder am Netz

Zwei Wochen nach einem Cyberangriff auf einen IT-Dienstleister am Berliner Flughafen BER läuft das System zur Passagierabfertigung wieder. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff am BER: Passagierabfertigung wieder am Netz

Whatsapp-Beta: Betrüger kassieren bis zu 50 Dollar über Telegram

Betrüger:innen versuchen, über vermeintliche Zugänge für das Whatsapp-Beta-Programm Menschen abzuzocken. Dabei nutzen sie nicht nur seriös wirkende Telegram-Kanäle. So könnt ihr euch davor schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp-Beta:…

Attacke auf Red-Hat-GitLab-Instanz, Kundendaten kopiert

Beim Softwarehersteller Red Hat kam es zu einem IT-Sicherheitsvorfall. Die Angreifer geben an, 570 GB an Daten kopiert zu haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacke auf Red-Hat-GitLab-Instanz, Kundendaten kopiert

Angreifer kopierten Kundendaten von Red-Hat-GitLab-Instanz

Beim Softwarehersteller Red Hat kam es zu einem IT-Sicherheitsvorfall. Die Angreifer geben an, 570 GB an Daten kopiert zu haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer kopierten Kundendaten von Red-Hat-GitLab-Instanz

Schließsystem für klimaneutrale Sportanlage

Der Neubau der Sportgemeinschaft Hünstetten e.V. ist das erste klimaneutrale Sportgebäude im Landessportbund Hessen. Das Schließsystem musste verschiedenen Nutzergruppen gerecht werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schließsystem für klimaneutrale Sportanlage

ChatGPT ist nichts dagegen: Diese KI-Tools sind die wahren Stromfresser

Forscher:innen haben herausgefunden, dass KI-Tools, die aus Texteingaben Bilder oder Videos generieren, besonders energieintensiv arbeiten. Bedenklich: Bei Video-KI-Tools steigt der Stromverbrauch mit steigender Länge der Videos exponentiell. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Handy-Durchsuchung: ChatGPT wird zum Belastungszeugen

Ein 19-Jähriger demoliert nachts 17 Autos und chattet Minuten später mit ChatGPT über seine Tat. Die Chat-Protokolle und weitere Spuren überführten ihn. (KI, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Handy-Durchsuchung: ChatGPT wird…

Microsoft: KI knackt DNS-Sicherheitssysteme gegen Biowaffen

Forscher zeigen, wie künstliche Intelligenz Schutzmaßnahmen gegen die Entwicklung von Biowaffen und Giften umgehen könnte. (KI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: KI knackt DNS-Sicherheitssysteme gegen Biowaffen

Mistral: Europas KI-Zukunft im Fokus – das solltet ihr wissen

Dank einer Finanzspritze von Chipzulieferer ASML ist das französische KI-Startup ein Stück weit unabhängiger von US-Investor:innen. Ein positives Signal für Europas digitale Souveränität – aber die Frage nach Einflüssen von außen bleibt offen. Dieser Artikel wurde indexiert von t3n.de –…

Sicher vernetzt? IT-Sicherheit in der Praxis

Von der Wlan-Sicherheit bis zu KRITIS-Bereichen: Cybersecurity ist wichtiger denn je. Die Lösungen in der Übersicht versprechen Abhilfe von Datenlecks und Malware. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicher vernetzt? IT-Sicherheit in der Praxis

Schluss mit Fake-Bands: Spotify macht KI-generierte Musik sichtbar

KI-Inhalte sorgen auf Streaming-Plattformen zunehmend für Probleme. Spotify führt deshalb jetzt strengere Regeln ein, um die Transparenz für Musiker:innen und Hörer:innen zu erhöhen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schluss mit…

Videoüberwachung mit integriertem Cyberschutz

Cybersicherheit ist aktuell eines der prägendsten Schlagworte bei Videosystemen.  Doch warum braucht unsere Sicherheitstechnik überhaupt einen Selbstschutz? Und reicht dieser auf Geräte-Ebene alleine aus? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videoüberwachung mit integriertem Cyberschutz

Security: Sicherheitslücke in Zahnarztpraxen-System

Bei einem von tausenden Zahnarztpraxen eingesetzten Praxisverwaltungssystem hätten durch eine Schwachstelle Patientendaten gelesen und verändert werden können. (Sicherheitslücke, SQL) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Sicherheitslücke in Zahnarztpraxen-System

Auslegungssache 144: Wege aus der US-Abhängigkeit

Die Dominanz US-amerikanischer Tech-Konzerne wird zunehmend zum Problem. Im c’t-Datenschutz-Podcast geht es um praktische Alternativen und europäische Lösungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 144: Wege aus der US-Abhängigkeit

Online-Wahlen in Ontario: Hohes Risiko von Wahlbetrug

Viele Kommunen der größten Provinz Kanadas lassen nur noch online wählen. Die Sicherheit ist mau, das Betrugsrisiko hoch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Online-Wahlen in Ontario: Hohes Risiko von Wahlbetrug

570 GByte Github-Daten: Red Hat meldet Sicherheitsvorfall

Die Erpressergruppe Crimson Collective ist angeblich im Besitz vertraulicher Kundendaten von Red Hat – und verlangt ein Lösegeld. (Github, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 570 GByte Github-Daten: Red Hat meldet Sicherheitsvorfall

Cyberattacke: Wenn der Wächter selbst zum Ziel wird

Sie sind da, um den größtmöglichen Schutz vor Angreifern aus dem Cyberraum zu bieten: Cybersicherheitsunternehmen. Doch sie geraten zunehmend selbst ins Visier, wie das Unternehmen Sentinel One zeigt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberattacke:…

Ransomware-Attacken: Hypervisoren im Visier

Angreifer können bei virtualisierten Infrastrukturen über diesen Vektor die gesamte IT des Unternehmens effektiv lahmlegen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware-Attacken: Hypervisoren im Visier

Apple: Großbritannien drängt weiter auf Backdoor für die iCloud

Apple soll den Zugriff auf verschlüsselte iCloud-Daten britischer Bürger ermöglichen. Die Backdoor könnte bei allen Nutzern missbraucht werden. (Backdoor, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple: Großbritannien drängt weiter auf Backdoor für…

[NEU] [mittel] Dell PowerProtect Data Domain mit DD OS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell PowerProtect Data Domain OS und Dell PowerProtect Data Domain ausnutzen, um beliebigen Code auszuführen – sogar mit Root-Rechten –, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, erweiterte Rechte zu erlangen, vertrauliche Informationen offenzulegen, Phishing-Angriffe…

[NEU] [mittel] Splunk Splunk Enterprise: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um Informationen offenzulegen, einen Denial of Service herbeizuführen oder das System zu kompromitieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [mittel] Logback: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in Logback ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Logback: Schwachstelle ermöglicht Codeausführung

[NEU] [mittel] Dell PowerScale: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Sicherheitspatches: OpenSSL für Schadcode-Attacken anfällig

In aktuellen OpenSSL-Versionen haben die Entwickler drei Sicherheitslücken geschlossen. Bislang gibt es keine Berichte zu Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatches: OpenSSL für Schadcode-Attacken anfällig

KI gegen DLL-Hijacking

Kaspersky hat seine SIEM-Lösung erweitert. Wichtigste Neuerung: ein KI-basiertes Subsystem, das Anzeichen von DLL-Hijacking erkennt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI gegen DLL-Hijacking

Anom: Verfassungsrichter weisen Beschwerde gegen Datennutzung ab

Das Bundesverfassungsgericht hält Anom-Chatdaten für nutzbar. Doch die Rolle Litauens führt durch neue Enthüllungen zu wachsenden Zweifeln. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anom: Verfassungsrichter weisen Beschwerde gegen Datennutzung ab

Cyberresilienz im Finanzsektor: So setzt DORA neue Standards

Sönke Liebau, Mitgründer und CPO von Stackable, erklärt, wie Finanzinstitute mit DORA 2025 ihre Cyberresilienz stärken und Datensouveränität sichern können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberresilienz im Finanzsektor: So setzt DORA neue Standards

Cyber-Attacken auf die Fertigungsindustrie

Fabriken stehen im Kreuzfeuer aus Ransomware, geopolitischen Konflikten und globalen Lieferkettenangriffen, warnt Marco Eggerling von Check Point. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Attacken auf die Fertigungsindustrie

Die BigBrotherAwards, ein Rückblick auf die Anfänge

Detlef Borchers begleitete als Journalist bereits die ersten BigBrotherAwards. Zum 25-jährigen Jubiläum haben wir ihn gebeten, seine Erinnerungen an die Anfänge mit uns zu teilen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Die BigBrotherAwards, ein Rückblick…

Sichere Notebooks: HP Sure Station als Vs-Nfd-Lösung

Der Technologieanbieter HP stellt seine neuen Vs-Nfd-konformen Notebooks vor, die hybride Arbeitsplätze vor Cyberkriminalität schützen sollen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Notebooks: HP Sure Station als Vs-Nfd-Lösung

Sicherheit auf dem Oktoberfest: Von Gedränge bis Bombendrohung

Nach Gedränge und Bombendrohung steht das Sicherheitskonzept des Oktoberfests auf dem Prüfstand. Gegen Überfüllung setzt München auf Crowd-Spotting und Echtzeit-Überwachung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit auf dem Oktoberfest: Von Gedränge bis Bombendrohung

Mozilla Firefox: Mehrere Schwachstellen

Es existieren mehrere Schwachstellen in Mozilla Firefox. Ein Angreifer kann diese Schwachstellen in Mozilla Firefox ausnutzen, um nicht näher bezeichnete Angriffe durchzuführen und sensible Daten zu stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…

[NEU] [mittel] Absolute Secure Access: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Absolute Secure Access ausnutzen, um Informationen offenzulegen, falsche Informationen darzustellen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

l+f: Nie mehr arbeiten dank Cybercrime

Ein BBC-Reporter erhält ein unmoralisches Angebot. Nimmt er es an? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: l+f: Nie mehr arbeiten dank Cybercrime

Bitcoin: Britische Polizei beschlagnahmt 6 Milliarden Euro

Das Geld stammt aus Anlagebetrug. Die 47-jährige Haupttäterin, eine chinesische Staatsbürgerin, bekennt sich schuldig. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bitcoin: Britische Polizei beschlagnahmt 6 Milliarden Euro

[NEU] [mittel] IBM App Connect Enterprise: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Bewegte Fotos und Scan-Funktion: Whatsapp integriert viele neue Features

Whatsapp erweitert seinen Funktionsumfang: Live- und Motion-Fotos, neue Hintergründe für Videoanrufe, Chat-Themes und Meta-AI-Features sollen die App persönlicher und vielseitiger machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bewegte Fotos und Scan-Funktion:…

VfS mit neuer Geschäftsführung

Zum 1. Oktober 2025 übergibt Wilfried Joswig die Geschäftsführung des Verbandes für Sicherheitstechnik (VfS e.V.) sowie der VfS Forum Sicherheit GmbH an Carsten Feddern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VfS mit neuer Geschäftsführung

Cloudspeicher Drive: Google kündigt KI-basierten Ransomware-Schutz an

Die Sicherheitsfunktion erkennt böswillige Dateiänderungen und stoppt auf dem Desktop die Synchronisierung mit Google Drive. (Ransomware, Google Docs) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloudspeicher Drive: Google kündigt KI-basierten Ransomware-Schutz an

Podcast „Passwort“ 41a (Bonusfolge)

Eine Extrafolge des Podcasts zu Speicherschutztechniken (nicht nur) bei Apple und Angriffen, die einen Chatbot von SalesLoft ausgenutzt haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Podcast „Passwort“ 41a (Bonusfolge)

Elektronische Patientenakte: Verpflichtende Nutzung der ePA gestartet

Seit 1. Oktober 2025 müssen Arztpraxen und Krankenhäuser die elektronische Patientenakte befüllen. Nur wenige Versicherte haben sich bislang angemeldet. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronische Patientenakte: Verpflichtende Nutzung der…

SicherheitsExpo Berlin: Primion mit neuem Analytics Tool

Premiere in der Hauptstadt, prominenter Besuch und ein Analytics Tool für datengetriebene Sicherheit: Primion nutzte die SicherheitsExpo Berlin, um neue Impulse für die Branche zu setzen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: SicherheitsExpo Berlin: Primion…

IBM App Connect Enterprise Toolkit kann Daten leaken

Es sind wichtige Sicherheitsupdates für IBM App Connect Enterprise Toolkit, InfoSphere und WebSphere erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IBM App Connect Enterprise Toolkit kann Daten leaken

[UPDATE] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibTiff ausnutzen, um einen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung

[UPDATE] [niedrig] libTIFF: Schwachstelle ermöglicht einen Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] libTIFF: Schwachstelle ermöglicht einen Denial…