In Norwegen kam es im April zu einem Cyberangriff auf die Steuerung eines Staudamms. Dabei wurden die Ventile über Stunden komplett geöffnet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberattacke: Angreifer öffnen Staudammventile
Schlagwort: DE
Google Wallet: So kannst du bald dein Alter verifizieren, ohne persönliche Daten zu übermitteln
Das Alter online verlässlich zu überprüfen, ist oft umständlich und birgt Lücken im Datenschutz. Google und die Sparkassen wollen das mit einem neuen digitalen Altersnachweis nicht nur einfacher, sondern auch sicherer machen. Dieser Artikel wurde indexiert von t3n.de – Software…
Windows 11: Microsoft aktiviert Hotpatching standardmäßig
Microsoft stellt für die Enterprise-Kunden mit Windows Autopatch Windows-11-Clients standardmäßig auf Hotpatching um. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows 11: Microsoft aktiviert Hotpatching standardmäßig
Microsoft aktiviert Hotpatching für Windows 11 standardmäßig
Microsoft stellt für die Enterprise-Kunden mit Windows Autopatch Windows-11-Clients standardmäßig auf Hotpatching um. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft aktiviert Hotpatching für Windows 11 standardmäßig
Europäische GenAI: So gelingt der Wechsel in fünf Schritten
Unternehmen setzen verstärkt auf europäische GenAI-Alternativen. Adesso zeigt, wie der Umstieg mit einer klaren Strategie in fünf Schritten gelingt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Europäische GenAI: So gelingt der Wechsel in fünf Schritten
Schatten KI gefährdet Unternehmen
DeepSeek stellt kein spezifisches Sicherheitsrisiko dar, sondern verdeutlicht die Gefahren, die mit der zunehmenden Nutzung von KI-Chatbots verbunden sind. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Schatten KI gefährdet Unternehmen
KI-Agenten im Browser: Wie die Helfer zu neuen Risiken führen
Wenn KI-Agenten den Browser steuern, können sie auf die Art lästige Aufgaben übernehmen. Es entstehen aber auch neue Sicherheitsrisiken, wie ein aktueller Versuch zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Agenten…
Schwachstellen: IBM Storage Scale für Attacken anfällig
IBMs Speicherlösung Storage Scale ist über mehrere Sicherheitslücken angreifbar. Eine reparierte Version steht zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schwachstellen: IBM Storage Scale für Attacken anfällig
Von Android an ein iPhone schreiben: Google liefert endlich wichtige Funktion nach
Seit Herbst 2024 erleichtert die Unterstützung des Messaging-Protokolls RCS die Kommunikation zwischen Android-Smartphones und iPhones. Zunächst gab es allerdings einige Einschränkungen. Jetzt wird eine wichtige Funktion nachgeliefert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Kriminelle nutzen Deepfakes von Prominenten für täuschend echte Fake-Werbung
Cyberkriminelle nutzen Deepfakes, um mit gefälschten Promi-Videos für dubiose Finanz- und Gesundheitsangebote zu werben. Verbraucherschützer warnen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kriminelle nutzen Deepfakes von Prominenten für täuschend echte Fake-Werbung
Cyberangriff in Norwegen: Hacker reißen Ventile eines Staudamms ganz auf
Durch den Angriff kam es an einem Staudamm in Norwegen für vier Stunden zu einem Wasserabfluss, der um 497 Liter pro Sekunde höher lag, als er sollte. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Millionengehalt: So viel soll Zuckerberg top KI-Talenten anbieten
Der Krieg um die klügsten Köpfe der KI-Branche ist entbrannt. Mark Zuckerberg, Chef der Facebook-Mutter Meta, zahlt offenbar jeden Preis, um im Rennen um die technologische Vorherrschaft aufzuholen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
600.000 WordPress-Instanzen durch Lücke in Plug-in Forminator kompromittierbar
Eine hochriskante Sicherheitslücke im 600.000 Mal installierten WordPress-Plug-in Forminator ermöglicht volle Kompromittierung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 600.000 WordPress-Instanzen durch Lücke in Plug-in Forminator kompromittierbar
Angriff per Bluetooth: Sicherheitslücken in mehreren Sportuhren entdeckt
Angreifer können anfällige Coros-Sportuhren per Bluetooth manipulieren oder abstürzen lassen, vertrauliche Daten abgreifen und fremde Nutzerkonten kapern. (Sicherheitslücke, Bluetooth) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff per Bluetooth: Sicherheitslücken in mehreren Sportuhren entdeckt
Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen
Es besteht eine Schwachstelle in Microsoft Edge, die noch nicht öffentlich bekannt gegeben wurde. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um Daten zu stehlen. Eine Benutzerinteraktion ist für eine erfolgreiche Ausnutzung erforderlich, zum Beispiel das Öffnen einer bösartigen…
Dell Secure Connect Gateway: Sicherheitslücken gefährden Remote-IT-Support
Mehrere Komponenten von Dell Secure Connect Gateway weisen Schwachstellen auf und können Angreifern als Ansatzpunkt dienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Dell Secure Connect Gateway: Sicherheitslücken gefährden Remote-IT-Support
Patches kommen später: Gefährliche Sicherheitslücken in Coros-Sportuhren entdeckt
Angreifer können per Bluetooth fremde Coros-Konten kapern, vertrauliche Daten abgreifen und Sportuhren manipulieren oder abstürzen lassen. (Sicherheitslücke, Bluetooth) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Patches kommen später: Gefährliche Sicherheitslücken in Coros-Sportuhren entdeckt
[NEU] [mittel] Junit: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Junit ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Junit: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Offenlegung von…
[NEU] [hoch] dpkg: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dpkg ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] dpkg: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Red Hat JBoss Data Grid: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat JBoss Data Grid ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat JBoss Data…
[NEU] [mittel] Xen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xen: Schwachstelle ermöglicht…
[UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
ICEBlock: Warum diese iPhone-App in den USA aktuell auf Platz 1 steht
Mit ICEBlock sichert sich in den USA derzeit eine App den Spitzenplatz im App-Store, bei der es nicht um Fotos, Memes oder KI geht. Stattdessen hat sie einen ernsten Hintergrund: Die Anwendung soll Abschiebungen verhindern. So funktioniert sie. Dieser Artikel…
Verkörperte künstliche Intelligenz: Warum China KI in die echte Welt bringen will
Von der Smart City zu Robotern: China hat ambitionierte Ziele, wenn es darum geht, KI in der physischen Welt zu verankern. Dahinter stehen handfeste ökonomische und politische Ziele. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Sicherheitslücken Tenable Nessus: Angreifer können Sytstemdaten überschreiben
Der Schwachstellen- und Netzwerkscanner Nessus von Tenable ist verwundbar. Ein Sicherheitsupdate ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken Tenable Nessus: Angreifer können Sytstemdaten überschreiben
LLM-Betreiber sammeln umfangreich persönlich Daten und geben diese weiter
Eine Studie zeigt, wie rücksichtslos LLMs mit persönlichen Daten umgehen: beim Sammeln in Social Media, in den Apps und bei der Weitergabe an Dritte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: LLM-Betreiber sammeln umfangreich…
Bericht: EU-Grenzsystem SIS II mit zahlreichen Sicherheitslücken
Vertrauliche Berichte sollen tausende Schwachstellen im EU-Grenzsystem SIS II monieren. Die Entwickler bessern sie zu langsam aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bericht: EU-Grenzsystem SIS II mit zahlreichen Sicherheitslücken
Prompts, Telefon, Standort, Social Media: LLMs sammeln massiv persönlich Daten
Eine Studie zeigt, wie rücksichtslos LLMs mit persönlichen Daten umgehen: beim Sammeln in Social Media, in den Apps und bei der Weitergabe an Dritte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Prompts, Telefon, Standort,…
Für sichere digitale Identitäten: G+D und Daon starten Partnerschaft
Giesecke+Devrient und Daon bündeln ihre Expertise für integrierte, sichere Identitätslösungen mit Fokus auf Finanzsektor, eID-Systeme und Mobilfunk. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Für sichere digitale Identitäten: G+D und Daon starten Partnerschaft
Kundenfang am Unfallort: Hacker verkauft Daten aus Notrufsystem an Bestatter
Die Notrufdaten sind in Echtzeit zur Verfügung gestellt worden. Die Bestatter konnten damit frühzeitig an Einsatzorten auftauchen, um neue Kunden zu gewinnen. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kundenfang am Unfallort:…
„Passwort“ Folge 35: News von Kopfhörer-Lauschangriff bis verschlüsselten DMs
Stammhörer des Security-Podcasts müssen stark sein: Diesmal ist PKI kein Thema. Dafür aber Bluetooth-Lücken, verschlüsselte DMs und das Disclosure-Ökosystem. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 35: News von Kopfhörer-Lauschangriff bis verschlüsselten…
Google Chrome / Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Die Ursache ist ein Fehler, der beliebige Lese-/Schreibvorgänge über eine manipulierte Webseite ermöglicht. Zur Ausnutzung genügt es, eine solche Webseite zu laden bzw. einen…
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome…
[UPDATE] [mittel] Red Hat Enterprise Linux (libsoup): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff oder weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
iOS 26: Diese 2 Funktionen hat Apple gar nicht erwähnt – sie sollen trotzdem kommen
Kann iOS 26 mehr als die ersten Betas vermuten lassen? Einem Experten zufolge integriert Apple zwei Funktionen, von denen auf der WWDC gar nicht die Rede war. Das hat einen Grund. Dieser Artikel wurde indexiert von t3n.de – Software &…
Anzeige: Business Continuity Management für IT-Notfälle
Wie Unternehmen sich auf IT-Ausfälle vorbereiten können, zeigt dieser Workshop mit Fokus auf Notfallplänen, Business-Impact-Analysen und realistischen Übungsszenarien. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Business Continuity Management für IT-Notfälle
Cyberangriff auf australische Fluggesellschaft Qantas
Cyberkriminelle haben sich Zugang zu Daten von Millionen Qantas-Kunden verschafft. Es ist nicht die erste Panne bei der australischen Fluglinie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff auf australische Fluggesellschaft Qantas
chwoot: Kritische Linux-Lücke macht Nutzer auf den meisten Systemen zu Root
Ein Beispielexploit steht im Netz und funktioniert auf vielen Standardystemen. Admins sollten schnell die bereitstehenden Updates einspielen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: chwoot: Kritische Linux-Lücke macht Nutzer auf den meisten Systemen zu…
Bedrohungslage spitzt sich weiter zu
IT-Verantwortliche bewerten das Risiko, dass ihr Unternehmen Opfer einer Cyberattacke wird, so hoch wie nie zuvor. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bedrohungslage spitzt sich weiter zu
Microsoft setzt den Rotstift an: Warum die Authenticator-App bald deine Passwörter löscht
Microsoft entfernt seit geraumer Zeit die ersten Passwortfunktionen aus seiner Authenticator-App. Jetzt steht der nächste Schritt bevor. Warum du dir schnell eine Alternative für den Microsoft Authenticator suchen musst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
OpenAI zieht die Notbremse: Warum bei dem KI-Unternehmen eine Woche lang die Arbeit stillsteht
OpenAI greift zu ungewöhnlichen Mitteln. Das KI-Unternehmen hat Mitarbeiter:innen eine komplette Woche Urlaub gegeben. Damit möchte OpenAI einem Trend im Unternehmen entgegenwirken, der langfristig enorme Schäden anrichten könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Internationaler Strafgerichtshof erneut von ausgefeilter Cyberattacke betroffen
Der Internationale Strafgerichtshof in Den Haag meldet zum zweiten Mal einen „raffinierten und gezielten“ Cyberangriff. Schon 2023 gab es einen solchen Vorfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Internationaler Strafgerichtshof erneut von ausgefeilter…
KRITIS-Dachgesetz: 5 Tipps für Unternehmen
Mit dem kommenden KRITIS-Dachgesetz steigen die Anforderungen an den Schutz kritischer Infrastrukturen. Vor allem KMU stehen jetzt vor der Aufgabe angemessene Schutzmaßnahmen umzusetzen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KRITIS-Dachgesetz: 5 Tipps für Unternehmen
Google und Sparkassen starten Altersverifikationssystem
Basierend auf Googles Wallet wollen Google und die Sparkassen ein Altersverifikationssystem starten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google und Sparkassen starten Altersverifikationssystem
Windows 11 25H2 bringt wenige neue Funktionen: Warum sich Nutzer trotzdem freuen dürften
Microsoft rollt Windows 11 25H2 noch in der zweiten Jahreshälfte 2025 aus – kein radikaler Versionswechsel, sondern ein schlankes Enablement-Update, das schnell zu installieren ist und vor allem für mehr Stabilität sorgen soll. Dieser Artikel wurde indexiert von t3n.de – Software &…
Viele Sicherheitslücken in Dell OpenManage Network Integration geschlossen
Angreifer können Dell OpenManage Network Integration über verschiedene Wege attackieren. Sicherheitsupdates stehen zur Verfügung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Viele Sicherheitslücken in Dell OpenManage Network Integration geschlossen
Google und Sparkassen arbeiten an Altersverifikationssystem
Basierend auf Googles Wallet wollen Google und die Sparkassen ein Altersverifikationssystem starten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google und Sparkassen arbeiten an Altersverifikationssystem
Update für Google Drive: Diese neuen Funktionen machen den Upload per Smartphone noch einfacher
Google hat die App seines Cloud-Dienstes mit einem Update versehen. So bietet Google Drive jetzt unter Android und iOS ein besseres Interface, um Dateien hochzuladen. Wir zeigen euch, welche Neuerungen euch erwarten. Dieser Artikel wurde indexiert von t3n.de – Software…
GPT-4o oder o1-pro? So findest du das perfekte Modell für deine nächste Aufgabe
Sechs KI-Modelle, viele Anwendungsmöglichkeiten: OpenAI stellt erstmals alle verfügbaren Modelle in einer Übersicht gegenüber und gibt Empfehlungen, wann welches zum Einsatz kommen sollte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: GPT-4o oder…
iOS 26 und macOS 26: Warum du auf diese neuen Funktionen verzichten musst
Auf der WWDC hat Apple einige neue Funktionen für iOS 26 und macOS 26 vorgestellt. Doch nicht alle davon werden hierzulande auch für iPhones und Macs zur Verfügung stehen. Das sind die Gründe dahinter. Dieser Artikel wurde indexiert von t3n.de…
Root-Zugriff für alle: Kritische Sudo-Lücke gefährdet unzählige Linux-Systeme
Forscher haben eine gefährliche Sicherheitslücke im Kommandozeilentool Sudo entdeckt. Angreifer können mit wenig Aufwand Root-Rechte erlangen. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Root-Zugriff für alle: Kritische Sudo-Lücke gefährdet unzählige Linux-Systeme
(g+) Registermodernisierung: Zutritt für Unbefugte verboten
Wenn, wie in der Registermodernisierung geplant, alle Ämter alle Daten sehen, ist eines wichtig: dass nur autorisierte Personen das tun. Wie das gehen soll. (verwaltungimwandel, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+)…
[NEU] [mittel] Dell Secure Connect Gateway: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Dell Secure Connect Gateway ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell Secure…
Google Chrome: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Die Ursache ist ein Fehler, der beliebige Lese-/Schreibvorgänge über eine manipulierte Webseite ermöglicht. Zur Ausnutzung genügt es, eine solche Webseite zu laden bzw. einen entsprechenden Link anzuklicken.…
Immer genug Wasser trinken: Diese Apps und Tipps helfen euch dabei
Bei hohen Temperaturen solltet ihr darauf achten, ausreichend Wasser zu trinken. Das ist im Alltag aber oft leichter gesagt als getan. Damit ihr euren Wasserkonsum im Blick habt, gibt es einige Apps, die euch unterstützen. Außerdem zeigen wir euch Tipps…
Bits & Böses: „Der Kampf gegen Hass ist wie ein Kampf gegen Windmühlen“
In dieser Folge des heise-Podcasts erzählen Betroffene, wie sie mit Hass und digitaler Gewalt umgehen und wie sie sich dagegen wehren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bits & Böses: „Der Kampf gegen…
[NEU] [hoch] IBM Storage Scale: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Storage Scale ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Red Hat Ansible Automation Platform: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Ansible Automation Platform ausnutzen, um beliebige Befehle auszuführen, Informationen offenzulegen oder um einen Request-Smuggling Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] MediaWiki: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um Code zur Ausführung zu bringen, Informationen offenzulegen und weitere, nicht definierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Youtube: Genervt von KI-Übersetzungen? Diese Browser-Erweiterung räumt damit auf
Immer mehr Nutzer:innen fühlen sich genervt davon, dass Youtube Titel, Beschreibungen sowie die Audioausgabe zunehmend automatisch übersetzt. Zum Glück gibt es ein einfaches Mittel gegen die Zwangsbeglückung der KI-Übersetzungen – eine Browser-Erweiterung. Dieser Artikel wurde indexiert von t3n.de – Software…
[NEU] [hoch] IGEL OS: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in IGEL OS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IGEL OS: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Tenable Security Nessus: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Tenable Security Nessus ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Tenable Security Nessus: Schwachstelle ermöglicht…
[NEU] [hoch] sudo: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in sudo ausnutzen, um Sicherheitsvorkehrungen zu umgehen und seine Rechte auf „root“ zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Red Hat Enterprise Linux (python-setuptools): Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[NEU] [mittel] Dell NetWorker: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell NetWorker ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell NetWorker: Schwachstelle ermöglicht Offenlegung von…
Windows: Microsoft findet 400 Millionen Nutzer wieder
Ist die Zahl der Windows-Nutzer:innen in nur drei Jahren um 400 Millionen geschrumpft, wie mehrere Medienberichte nahelegen? Offenbar nicht. Ein Lehrstück über die Bedeutung konkreter Angaben von Zahlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Cybercrime: US-Regierung geht gegen nordkoreanische Fake-ITler vor
Nordkorea schleust Agenten als IT-Mitarbeiter mit falschen Identitäten in Unternehmen ein – in den USA wurden nun Verantwortliche hochgenommen. (Nordkorea, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybercrime: US-Regierung geht gegen nordkoreanische Fake-ITler…
[NEU] [UNGEPATCHT] [mittel] Trellix Endpoint Security: Schwachstelle ermöglicht Cross-Site Scripting
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Trellix Endpoint Security ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
Sicherheitsupdates: IBM App Connect Enterprise Container und MQ sind verwundbar
Es sind wichtige Sicherheitsupdates für IBM App Connect Enterprise Container und MQ erschienen. Angreifer können unter anderem Server lahmlegen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: IBM App Connect Enterprise Container und MQ…
Siri doch ohne Apple-KI? Welche Pläne der iPhone-Konzern für den smarten Sprachassistenten hat
Apple versucht weiterhin, Siri wirklich smart zu machen. Da es mit der eigenen KI offenbar nicht richtig klappt, sucht der iPhone-Konzern jetzt nach Alternativen. Und diese könnten von Anthropic oder OpenAI kommen. Dieser Artikel wurde indexiert von t3n.de – Software…
Mysteriöser Hacker packt aus: Wie er Cyberkriminelle entlarvt und dabei Millionen sausen lässt
Ein Hacker enttarnt die Verantwortlichen hinter gefährlicher Ransomware, um sie von Behörden aus dem Verkehr ziehen zu lassen. Warum er sich mit den Betreibern anlegt und dabei sogar auf Belohnungen in Millionenhöhe verzichtet. Dieser Artikel wurde indexiert von t3n.de –…
Let’s Encrypt: Nachrichten zu abgelaufenen Zertifikaten eingestellt
Angekündigt hatte Let’s Encrypt das Ende von Ablauf-Benachrichtigungen zu Zertifikaten bereits früher im Jahr. Nun ist die Funktion passé. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Let’s Encrypt: Nachrichten zu abgelaufenen Zertifikaten eingestellt
Podcast Besser Wissen: Wir machen uns frei!
Freie Software als Alternative zu den Diensten der Tech-Konzerne rückt auch im Privaten wieder in den Fokus. Wir sprechen im Podcast über Vor- und Nachteile. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Nutzerbeschwerden: Midea-Klimaanlagen machen sich unerwartet selbstständig
Die betroffenen Klimaanlagen werden anscheinend fremdgesteuert. Sie schalten sich urplötzlich ein und aus und ändern ihre Einstellungen. (Kühlung, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerbeschwerden: Midea-Klimaanlagen machen sich unerwartet selbstständig
Überwachungskameras aus China: Kanada ordnet Schließung von Hikvision Canada an
Hikvision kommt aus China und verkauft Überwachungstechnik. Seit Jahren gibt es Kritik an dem Konzern. Nun lässt Kanada den dortigen Ableger schließen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Überwachungskameras aus China: Kanada ordnet…
[UPDATE] [hoch] Mozilla Firefox, Firefox ESR, Thunderbird and Thunderbird ESR: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellenin Mozilla Firefox, Firefox ESR, Thunderbird und Thunderbird ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Daten zu manipulieren oder andere nicht spezifizierte…
[UPDATE] [hoch] Python: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python: Mehrere…
[UPDATE] [hoch] Microsoft Developer Tools: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio, Microsoft Visual Studio Code, Microsoft Azure DevOps und Microsoft .NET Framework ausnutzen, um seine Privilegien zu eskalieren, Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, beliebigen Programmcode auszuführen oder Daten zu manipulieren.…
[UPDATE] [mittel] GNU libc: Mehrere Schwachstellen ermöglichen Manipulation von Daten
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Mehrere Schwachstellen ermöglichen…
Webbrowser Chrome: Sicherheitslücke wird angegriffen
In der Nacht zum Dienstag hat Google den Chrome-Browser ungeplant aktualisiert. Eine Sicherheitslücke wird bereits attackiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Webbrowser Chrome: Sicherheitslücke wird angegriffen
Chrome: Google stopft attackierte Sicherheitslücke
In der Nacht zum Dienstag hat Google den Chrome-Browser ungeplant aktualisiert. Eine Sicherheitslücke wird bereits attackiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome: Google stopft attackierte Sicherheitslücke
Sicherheitsexperten beraten Umgang mit Cyberattacken
Cybercrime, hybride Bedrohungen, Desinformationen – Sicherheitsbehörden müssen sich an die Gefahren der Digitalisierung anpassen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsexperten beraten Umgang mit Cyberattacken
BDSW hält Mindestlohnerhöhung für wirtschaftlich bedenklich
Der Bundesverband der Sicherheitswirtschaft (BDSW) warnt vor gravierenden Auswirkungen der geplanten Mindestlohnerhöhung auf verschiedene Wirtschaftssektoren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BDSW hält Mindestlohnerhöhung für wirtschaftlich bedenklich
USA: Erneut koordinierte Aktion gegen Nordkoreas Remote-Angestellte
Um die US-Sanktionen auszuhebeln, lässt Nordkorea Tausende IT-Fachkräfte aus der Ferne für westliche Firmen arbeiten. Die USA sind wieder dagegen vorgegangen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: USA: Erneut koordinierte Aktion gegen Nordkoreas…
Nach vier Jahrzehnten: Microsoft beerdigt den Blue Screen of Death endgültig
Microsoft verabschiedet sich vom legendären Blue Screen of Death und ersetzt ihn ab Sommer 2025 in Windows 11 eine neue Darstellung. Sie soll Absturzursachen schneller erfassbar machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach vier…
Hitze: 8 Erfrischungstipps, die Sie überraschen werden
Die Hitze hat uns wieder fest im Griff. Damit wir dabei einen kühlen Kopf bewahren, haben wir die besten Tipps zur Hitzebewältigung gesammelt, getestet und für Sie zusammengestellt. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Hitze:…
Wütender Ex-Mitarbeiter sperrt Kunden aus IT-Systemen aus – jetzt folgt die Strafe
Ein entlassener IT-Mitarbeiter hat sich unrechtmäßig Zugang zu den Systemen seines ehemaligen Arbeitgebers verschafft. Durch einige Änderungen hat er für Chaos und finanzielle Verluste gesorgt. Jetzt steht die Strafe für seine Tat fest. Dieser Artikel wurde indexiert von t3n.de –…
Neue Flir-Kamera kombiniert Wärmebild und 4K-Optik
Die PT-Serie AI SR von Flir kombiniert Wärmebild, 4K und KI für mehr Sicherheit auf Industrie- und Gewerbegeländen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Flir-Kamera kombiniert Wärmebild und 4K-Optik
Midea PortaSplit: Fremde Klimaanlagen ferngesteuert
Die Hitzewelle rollt an – und die PortaSplit-Klimaanlagen von Midea haben zum Teil Probleme. Die App bedient fremde Geräte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Midea PortaSplit: Fremde Klimaanlagen ferngesteuert
CERN: Zentralisierte Plattform für Softwareentwicklung
Das CERN verbindet Wissenschaftler aus aller Welt, um herauszufinden, woraus das Universum besteht und wie es funktioniert. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: CERN: Zentralisierte Plattform für Softwareentwicklung
Gmail: Langersehnte Funktion sorgt für mehr Übersichtlichkeit im Postfach
Was iOS längst kann, soll jetzt auch auf Android-Geräte kommen: Gmail testet eine praktische Schaltfläche für Benachrichtigungen, die allerdings noch nicht für alle Nutzer:innen verfügbar ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Cybergang erpresst Welthungerhilfe um 1,8 Millionen Euro
Die Cybergang Rhysida ist bei der Welthungerhilfe eingebrochen und hat Daten kopiert. Nun wollen die Täter 20 Bitcoins dafür. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybergang erpresst Welthungerhilfe um 1,8 Millionen Euro
[UPDATE] [mittel] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um Informationen offenzulegen oder einen Phishing-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Apache CXF: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter Angreifer kann eine Schwachstelle in Apache CXF ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache CXF: Schwachstelle ermöglicht Umgehen von…
[UPDATE] [hoch] VMware Tanzu Spring Security: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] VMware Tanzu Spring…
[UPDATE] [hoch] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um Daten zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Nach Entlassung: Wütender Ex-Mitarbeiter sperrt Kunden aus IT-Systemen aus
Ein entlassener IT-Mitarbeiter wollte es seinem Ex-Arbeitgeber heimzahlen. Durch einen gezielten Angriff richtete er Schäden von über 200.000 Euro an. (Security, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Entlassung: Wütender Ex-Mitarbeiter sperrt…