Schlagwort: DE

[NEU] [mittel] vim (NetBeans): Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial-of-Service zu verursachen oder möglicherweise die Ausführung von beliebigem Code zu erreichen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, möglicherweise beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

ClickFix-Attacken nutzen Schadcode in DNS-Antworten

Microsoft hat eine neue Variante der Malware-Verteilung in ClickFix-Angriffen entdeckt. Die Angreifer liefern Schadcode mittels DNS aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ClickFix-Attacken nutzen Schadcode in DNS-Antworten

Sicherheitslücke im Browser: Attacken auf Chrome-Nutzer beobachtet

Eine gefährliche Sicherheitslücke lässt Angreifer Schadcode in Chrome einschleusen. Es reicht der Besuch einer speziell gestalteten Webseite. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke im Browser: Attacken auf Chrome-Nutzer beobachtet

[UPDATE] [mittel] Cpython: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cpython ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Cpython: Mehrere…

Datenschützer: Klare Regeln für Bodycams in Zügen gefordert

Die massenhafte Ausstattung von Zugbegleitern mit Bodycams soll nicht zu einer zusätzlichen Videoüberwachung der Bürger führen. (Datenschutz, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschützer: Klare Regeln für Bodycams in Zügen gefordert

Datenschutz: Warum KI beim Hautkrebsscreening verunsichert

Eine harmlose Vorsorgeuntersuchung wurde für unsere Kolumnistin zu einer Lektion zum Umgang mit dem Häkchen bei den Datenschutzbestimmungen. Statt im Behandlungszimmer findet sie sich vor einer KI-gestützten Kamera wieder. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Windows-Sicherheit: Secure Boot: Zertifikate laufen ab Juni 2026 aus

Microsoft stellt klar: Windows-PCs booten auch nach Juni 2026 weiter. Dennoch droht das Aus für wichtige Sicherheits-Patches im Boot-Prozess. (Microsoft, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows-Sicherheit: Secure Boot: Zertifikate laufen ab…

Falsche KI-Erweiterungen für Chrome gefährden 260.000 Nutzer

IT-Forscher haben zig Chrome-Erweiterungen auf eine Kampagne zurückgeführt, die Informationen von 260.000 Nutzern gefährdet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Falsche KI-Erweiterungen für Chrome gefährden 260.000 Nutzer

Configuration Manager: Hacker attackieren verbreitetes Microsoft-Admin-Tool

Der von vielen IT-Admins genutzte Microsoft Configuration Manager steht unter Beschuss. Auf ungepatchten Systemen lässt sich Schadcode einschleusen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Configuration Manager: Hacker attackieren verbreitetes Microsoft-Admin-Tool

Meinung zu NIS-2: Fluch oder Segen?

Die NIS-2-Richtlinie wurde im Dezember 2025 in Deutschland umgesetzt. Ist nun „endlich alles gut“ oder gibt es noch dringenden Nachbesserungsbedarf? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Meinung zu NIS-2: Fluch oder Segen?

Fachkräftemangel adieu: Azubis für den Betrieb gewinnen

70.000 Ausbildungsplätze bleiben jährlich unbesetzt. Viele Auszubildende lösen ihren Vertrag auf oder wechseln die Ausbildungsstätte. Was man als Betrieb dagegen tun kann. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fachkräftemangel adieu: Azubis für den Betrieb gewinnen

Harvard-Experte warnt: Warum KI-Detektoren mehr schaden als nutzen

Institutionen weltweit werden von KI-Texten überflutet. Ob Gerichte, Magazine oder Unis, nichts scheint sicher. Doch wer jetzt auf neue Software hofft, um die Flut einzudämmen, unterliegt einem gefährlichen Irrtum. Die Lösung liegt womöglich ganz woanders. Dieser Artikel wurde indexiert von…

Jetzt aktualisieren! Chrome-Update schließt attackierte Lücke

Google hat zum Wochenende ein Notfall-Update für den Webbrowser Chrome veröffentlicht. Es schließt eine bereits attackierte Lücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt aktualisieren! Chrome-Update schließt attackierte Lücke

ChatGPT: OpenAI streicht „sicher“ aus seinem Leitbild

OpenAI hat bei der Umstrukturierung in ein gewinnorientiertes Unternehmen die Sicherheitsformulierung aus seinem Leitbild entfernt. (OpenAI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ChatGPT: OpenAI streicht „sicher“ aus seinem Leitbild

Romo: DJI-Staubsaugerroboter gehackt

Eine Sicherheitslücke im DJI Romo Saugroboter erlaubte den Zugriff auf rund 7.000 Geräte weltweit – inklusive Live-Kameras und Wohnungsgrundrissen. (Saugroboter, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Romo: DJI-Staubsaugerroboter gehackt

Mark Coates treibt Verkadas EMEA-Wachstum voran

Mark Coates übernimmt die Leitung der EMEA-Region bei Verkada. Er soll die strategische Ausrichtung und Marktexpansion des Unternehmens in Europa, Nahen Osten und Afrika stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mark Coates treibt Verkadas…

Open-Source-Tools, die wir lieben

Freie Software ist aus unserem Alltag nicht wegzudenken. Anlässlich des „I ♥ Free Software Day“ möchten wir die Arbeit der überwiegend ehrenamtlichen Entwickler.innen in den Mittelpunkt stellen und unsere liebsten Projekte präsentieren. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie…

Zahl der Cyberangriffe steigt in Deutschland deutlich

Laut Cyber Threat Report von Check Point gab es im Januar 16 Prozent mehr Cyberattacken in Deutschland. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zahl der Cyberangriffe steigt in Deutschland deutlich

Inventurdifferenzen: Wider dem Diebstahl

Inventurdifferenzen – meist verursacht durch Diebstahl – gehören seit Jahrzehnten zu den konstanten Belastungsfaktoren des stationären Einzelhandels. Die Täter agieren dabei häufig arbeitsteilig und grenz­überschreitend. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Inventurdifferenzen: Wider dem Diebstahl

IPFire stellt freie Domain-Blockliste DBL vor

Die IPFire-Entwickler haben mit DBL eine kategorisierte Domain-Blockliste veröffentlicht. Sie soll Malware, Phishing und Tracker blockieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IPFire stellt freie Domain-Blockliste DBL vor

Flucht vor der Polizei: Malware-Entwickler täuscht eigenen Tod vor

Mit einer gefälschten Sterbeurkunde wollte ein Malware-Entwickler einer Haftstrafe entgehen. Doch seine Gewohnheiten wurden ihm zum Verhängnis. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Flucht vor der Polizei: Malware-Entwickler täuscht eigenen Tod…

[UPDATE] [mittel] 7-Zip: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes

Ein Angreifer kann mehrere Schwachstellen in 7-Zip ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] 7-Zip: Mehrere Schwachstellen…

[UPDATE] [mittel] cURL: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehrere Schwachstellen

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…

[NEU] [hoch] OpenClaw Nostr: Schwachstelle ermöglicht Manipulation von Daten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenClaw ausnutzen, um Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OpenClaw Nostr:…

[NEU] [mittel] Securepoint UTM: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Komponenten von Drittanbietern in Securepoint UTM ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen.manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [hoch] Notepad++: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer in einer Man in the Middle Position kann eine Schwachstelle in Notepad++ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Verschlüsselung vor dem Aus: BSI setzt harte Deadline für RSA und Co.

Was bislang als theoretisches Risiko galt, wird nun zur harten Compliance-Vorgabe. Das deutsche BSI definiert erstmals ein festes Ablaufdatum für gängige Sicherheitsstandards. Das schafft zwar Klarheit, erzeugt in vielen IT-Abteilungen aber akuten Handlungsbedarf. Dieser Artikel wurde indexiert von t3n.de –…

Moltbook: Das perfekte Setup für einen Sicherheitsalptraum

Moltbook bietet einen extrem faszinierenden Einblick in die Welt der KI. Aber: Es ohne Security-Wissen zu nutzen, wäre mehr als fahrlässig. (KI, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Moltbook: Das perfekte Setup…

[NEU] [mittel] xwiki: Schwachstelle ermöglicht Darstellen falscher Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] xwiki: Schwachstelle ermöglicht Darstellen falscher Informationen

Qnap-NAS: Unbefugte Dateisystemzugriffe möglich

Sicherheitspatches für die NAS-Betriebssysteme QTS und QuTS hero von Qnap schließen mehrere Lücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Qnap-NAS: Unbefugte Dateisystemzugriffe möglich

[NEU] [hoch] Tableau Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Tableau Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, Server-Side Request Forgery-Angriffe durchzuführen und damit möglicherweise weitere Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…

37 Millionen Downloads: 287 Chrome-Extensions bei der Spionage erwischt

Forscher haben den Traffic zahlreicher Chrome-Erweiterungen analysiert. 287 davon spionieren für Datenbroker das Surfverhalten aus. (Datenschutz, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 37 Millionen Downloads: 287 Chrome-Extensions bei der Spionage erwischt

Google Docs: So kannst du Texte als KI-Audio zusammenfassen lassen

Dank einer neuen Gemini-Funktion können Nutzer:innen bald Audiozusammenfassungen umfangreicher Dokumente erstellen. Die Einführung startet schrittweise – allerdings nur für zahlende Kund:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Docs: So kannst…

[UPDATE] [hoch] Zabbix: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] PostgreSQL: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen und nicht näher bezeichnete Angriffe durchzuführen, was möglicherweise zu einer Ausweitung der Berechtigungen führen kann. Dieser Artikel wurde indexiert von BSI Warn-…

Warnung vor Attacken auf BeyondTrust-Fernwartungslösungen

Angreifer nutzen eine kritische Schadcode-Lücke in BeyondTrust Remote Support und Privileged Remote Access aus. Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung vor Attacken auf BeyondTrust-Fernwartungslösungen

Add-in kompromittiert: Tausende Microsoft-Konten über Outlook gekapert

Ein Angreifer hat die Domain eines einst nützlichen Add-ins für Outlook übernommen und bei den Nutzern Zugangsdaten abgefischt. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Add-in kompromittiert: Tausende Microsoft-Konten über Outlook gekapert

[NEU] [mittel] OPNsense: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in OPNsense ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OPNsense: Schwachstelle…

Cyberangriffe: Staatliche Hacker nutzen Google-KI

Google beobachtet, wie Hacker KI für Zielprofiling, Täuschungsversuche und Schadcode einsetzen – bislang aber ohne grundlegenden Durchbruch. (KI, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriffe: Staatliche Hacker nutzen Google-KI

BSI-Empfehlung: Aus für asymmetrische Verschlüsselungsverfahren

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nennt zwei konkrete Daten, an denen asymmetrische Verschlüsselungsverfahren nicht mehr allein genutzt werden sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI-Empfehlung: Aus für asymmetrische Verschlüsselungsverfahren

Anzeige: Schwachstellen in Webanwendungen systematisch finden

Penetration Tests helfen dabei, Sicherheitslücken in Webanwendungen aufzudecken. Ein zweitägiger Live-Remote-Workshop vermittelt Methoden, typische Angriffsszenarien und praxisnahe Übungen in einer Testumgebung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Schwachstellen in…

VdS-Fachtagungen und Lehrgänge: Wissen praxisnah und aktuell

Fachtagungen und Lehrgänge bringen Sicherheitsexperten auf den neuesten Stand in Cyber, Elektro, Brandschutz und Security – vor Ort oder per Livestream. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Fachtagungen und Lehrgänge: Wissen praxisnah und aktuell

iOS 26.3 ist da: Apple erleichtert den Umzug zu Android

Apple veröffentlicht wichtige Updates mit verbesserter Datenportabilität und behebt Fehler in der Benutzeroberfläche. Neben dem iPhone gibt es die auch für Mac, iPad, Apple Watch und andere Geräte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Apple iOS und iPadOS: Mehrere Schwachstellen

In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um administrative Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder andere,…

Apple macOS Tahoe, Sequoia und Sonoma: Mehrere Schwachstellen

In Apple macOS Tahoe, Sequoia und Sonoma existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um administrative Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder…

Zugangsdaten geleakt: Backdoor zur IT von 200 Flughäfen entdeckt

Forscher haben im Darknet Zugangsdaten eines IT-Dienstleisters gefunden. Damit hätten wichtige Flughafensysteme lahmgelegt werden können. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zugangsdaten geleakt: Backdoor zur IT von 200 Flughäfen entdeckt

[NEU] [hoch] QNAP NAS QTS und QuTS hero: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[NEU] [mittel] Apple Safari: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Daten zu manipulieren, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Root-Lücke: Globaler Telnet-Traffic schlagartig eingebrochen

Telnet-Datenverkehr wird offenbar neuerdings weltweit auf Infrastrukturebene gefiltert. Grund dürfte die Root-Lücke von Januar sein. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Root-Lücke: Globaler Telnet-Traffic schlagartig eingebrochen