Schlagwort: DE

USA: Verkaufsverbot für TP-Link-Router wird immer wahrscheinlicher

Das US-Handelsministerium schlägt ein Verkaufsverbot für TP-Link-Router vor. Mehrere Bundesbehörden sehen ein Sicherheitsrisiko durch Verbindungen nach China. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: USA: Verkaufsverbot für TP-Link-Router wird immer wahrscheinlicher

[UPDATE] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibTiff ausnutzen, um einen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung

[UPDATE] [kritisch] Redis: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Google Chrome: Mehrere Schwachstellen

Es existieren mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen, möglicherweise Schadcode auszuführen, Schutzmechanismen zu umgehen, Daten zu stehlen oder Nutzer zu täuschen. Für eine erfolgreiche Ausnutzung ist eine Benutzeraktion erforderlich,…

#60 – Was macht einen guten Passwortmanager aus?

Schlien Gollmitzer und Hardy Röde starten in diese Folge mit Tipps für alle, die mit dem Betriebssystem Windows 10 gestrandet sind. Für dieses gibt es seit dem 14.10.2025 nämlich keine Sicherheitsupdates mehr. Und dann wird es richtig interessant, denn das…

GIMP: Schwachstelle ermöglicht Codeausführung

Es existiert eine Schwachstelle in GIMP. Die Schwachstelle entsteht durch die fehlende ordnungsgemäße Überprüfung der Länge der vom Benutzer eingegebenen Daten, bevor diese in einen Heap-basierten Puffer kopiert werden. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode…

[NEU] [niedrig] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

[NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung

Bildbarbeitung GIMP: Version 3.0.6 schließt Codeschmuggel-Lecks

Die GIMP-Version 3.0.6 schließt einige hochriskante Sicherheitslücken. Angreifer können mit präparierten Bildern Malware einschleusen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bildbarbeitung GIMP: Version 3.0.6 schließt Codeschmuggel-Lecks

Studie: KI wird zum zentralen Werkzeug in der Cyberabwehr

Laut eco-Verband schätzen 88 Prozent der IT-Sicherheitsfachleute die Bedrohungslage als hoch ein. Gleichzeitig nutzen immer mehr Firmen KI zur Abwehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Studie: KI wird zum zentralen Werkzeug in…

Internationaler Strafgerichtshof wirft Microsoft raus

Der Internationale Strafgerichtshof wirft laut Handelsblatt US-Dienstanbieter wie Microsoft raus. Und setzt auf deutsche Alternativen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Internationaler Strafgerichtshof wirft Microsoft raus

KB5067036: Task-Manager frisst nach Windows-11-Update den Speicher

Nach Installation des neuesten Windows-11-Updates erweist sich der Task-Manager als Ressourcenfresser. Er scheint nicht richtig zu schließen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KB5067036: Task-Manager frisst nach Windows-11-Update den Speicher

Umfassende Sicherheit über den gesamten Lebenszyklus

Cyber Security wird zukünftig ein integraler Bestandteil bei Maschinenkonzepten sein. Daher müssen Security-Funktionen von Anfang an in die Hardware- und Software-Architektur der Produkte integriert werden. Was dabei zu beachten ist, erklärt Phoenix Contact. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…

Telenot-Roadshow: Von Melde- bis Übertragungstechnik

An 17 Terminen zeigte Telenot bei einer Roadshow Fachbesuchern in Deutschland, Österreich und der Schweiz Highlights des eigenen Produktprogramms. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Telenot-Roadshow: Von Melde- bis Übertragungstechnik

Kriminalität: Mit KI gegen sadistische Ausbeutung

Eine KI soll Emojis und Jugendslang in verschlüsselten Chats interpretieren können, um Gefahren für Kinder und Jugendliche zu erkennen. (Cybercrime, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kriminalität: Mit KI gegen sadistische Ausbeutung

[NEU] [mittel] Dovecot IMAP Server: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dovecot ausnutzen, um Sicherheitsvorkehrungen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dovecot IMAP…

Schlag gegen pädokriminelle Darknet-Videoplattformen

Bayerischen Strafermittlern ist ein Schlag gegen zwei pädokriminelle Kinderporno-Plattformen im Darknet gelungen. Sie hatten 350.000 Nutzer. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schlag gegen pädokriminelle Darknet-Videoplattformen

Jetzt patchen! Attacken auf DELMIA Apriso beobachtet

Das Fertigungsmanagementtool DELMIA Apriso ist derzeit im Fokus von Angreifern. Sicherheitspatches stehen schon seit Sommer dieses Jahres zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf DELMIA Apriso beobachtet

BSI warnt vor Bind-Lücke: Daten unzähliger DNS-Server manipulierbar

Angreifer können via Cache-Poisoning Datenverkehr auf eigene Domains umleiten. Allein in Deutschland sind laut BSI rund 40.000 DNS-Server anfällig. (Sicherheitslücke, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI warnt vor Bind-Lücke: Daten unzähliger…

BSI-Warnung: Über 30.000 veraltete Exchange-Server in Deutschland

Microsoft hat im Oktober auch Exchange Server 2016 und 2019 die Update-Versorgung gekappt. Das BSI warnt vor zigtausend veralteten Servern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI-Warnung: Über 30.000 veraltete Exchange-Server in Deutschland

KI-Agenten in Unternehmen: Drei zentrale Risiken

KI-Agenten bieten Effizienz, bergen aber Sicherheitsrisiken. Palo Alto Networks zeigt, was entscheidend ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Agenten in Unternehmen: Drei zentrale Risiken

X: FIDO-Sticks müssen neu angemeldet werden

Wer sein X-Konto mit FIDO-Stick als zweiten Faktor schützt, muss diesen nun neu anmelden. Bis zum 10. November ist dafür noch Zeit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: X: FIDO-Sticks müssen neu angemeldet…

[UPDATE] [hoch] Apache Tomcat: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Bundeskriminalamt: Rauschgiftkriminalität besorgniserregend

Das Bundeskriminalamt hat das Bundeslagebild Rauschgiftkriminalität veröffentlicht. Die Gesamtzahl der Delikte sei demnach gesunken, das hat aber einen bestimmten Grund. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bundeskriminalamt: Rauschgiftkriminalität besorgniserregend

BSI: Checkliste für Vorgehen bei geknackten Konten

Das BSI hat eine Checkliste für Privatanwender veröffentlicht, die Hilfestellung zu Maßnahmen bei geknackten Zugängen liefert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI: Checkliste für Vorgehen bei geknackten Konten

KI-Chatbots und psychische Belastung: OpenAI nennt erstmals Zahlen

Dass die intensive Nutzung von KI-Bots für psychisch labile Menschen negative Folgen haben kann, wird schon seit Monaten diskutiert. Aber wie viele ChatGPT-Nutzer:innen sind tatsächlich gefährdet? Erstmals nennt das KI-Startup konkrete Zahlen. Dieser Artikel wurde indexiert von t3n.de – Software…

[NEU] [mittel] IBM QRadar SIEM: Mehrere Schwachstellen

Ein entfernter, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um sich erweiterte Berechtigungen zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [mittel] Docker Desktop: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Docker Desktop ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Docker Desktop: Schwachstelle ermöglicht Privilegieneskalation

[UPDATE] [mittel] WebKitGTK: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] WebKitGTK:…

[NEU] [UNGEPATCHT] [mittel] D-LINK Access Point (AP): Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Access Point (AP) ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…

[NEU] [hoch] IBM Rational Team Concert: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM Rational Team Concert ausnutzen, um einen Denial-of-Service-Angriff durchzuführen, Eingaben oder Protokolle zu manipulieren, die Authentifizierung zu umgehen, beliebigen Code auszuführen, Cross-Site-Scripting durchzuführen, sensible Informationen offenzulegen oder offene Weiterleitungen auszulösen. Dieser Artikel wurde indexiert…

[NEU] [hoch] Dell Storage Manager: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Dell Storage Manager ausnutzen, um Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

„Darknet Diaries Deutsch“: Angriffspunkt Mensch

Der Sicherheitsberater und Meister des Social Engineering Christopher Hadnagy erzählt spannende Geschichten aus seiner langen Karriere als Human Hacker. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Darknet Diaries Deutsch“: Angriffspunkt Mensch

[UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen

[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial…

Ransomware: Immer weniger Unternehmen zahlen Hackern ein Lösegeld

Die Rentabilität von Ransomware-Attacken fällt. Nicht nur zahlen immer weniger Opfer das Lösegeld. Auch die Höhe der Zahlungen ist zuletzt stark gefallen. (Ransomware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Immer weniger…

Stromausfall im Unternehmen: Notfallplan und Maßnahmen

Ein Stromausfall kann teuer werden. Wie federn Betriebe mit Notfallplänen, Batteriespeichern und Krisenstrategien Ausfälle ab? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Stromausfall im Unternehmen: Notfallplan und Maßnahmen

Studie: Googles KI-Suche bricht die älteste SEO-Regel

Was ihr als SEO-Expert:innen seit 20 Jahren lernt, stellt Googles KI auf den Kopf. Eine neue Studie zeigt jetzt, wie sehr sich die Spielregeln ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Rechenzentrum in Windkraftanlage: Wichmann sorgt für Brandschutz

Die N2ORS Brandvermeidungsanlage von Wichmann sorgt für effektiven Brandschutz und hohe Energieeffizienz im weltweit einzigartigen Wind Cores II-Rechenzentrum. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rechenzentrum in Windkraftanlage: Wichmann sorgt für Brandschutz