T-Shirts, Schlüsselanhänger, Becher: In einem Onlineshop gibt es diverse Artikel im BND-Stil zu kaufen – offenbar mit offizieller Lizenz. (BND, Wirtschaft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesnachrichtendienst: Onlineshop verkauft Merchandise des BND
Schlagwort: DE
[NEU] [mittel] FreeRDP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeRDP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FreeRDP: Schwachstelle ermöglicht…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Manipulation von Daten und Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Daten zu manipulieren und einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] IBM Semeru Runtime: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Semeru Runtime ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM…
BSI: Menschen schützen sich immer weniger vor Cyberkriminalität
Cybersicherheitsmonitor 2025: Trotz hoher Bedrohungslage verwenden Menschen zum Schutz vor Cyberkriminalität weniger Maßnahmen als in den Vorjahren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: BSI: Menschen schützen sich immer weniger vor Cyberkriminalität
Öffnen reicht: Winrar-Lücke lässt Angreifer Schadcode ausführen
Die neue Beta-Version von Winrar schließt eine gefährliche Sicherheitslücke. Angreifer können aus der Ferne Schadcode zur Ausführung bringen. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Öffnen reicht: Winrar-Lücke lässt Angreifer Schadcode ausführen
Packprogramm: Winrar-Schwachstelle ermöglicht Ausführung von Schadcode
Die neue Beta-Version von Winrar schließt eine gefährliche Sicherheitslücke. Angreifer können aus der Ferne Schadcode einschleusen und ausführen. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Packprogramm: Winrar-Schwachstelle ermöglicht Ausführung von Schadcode
[NEU] [hoch] IBM Spectrum Protect: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Spectrum Protect ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM Spectrum Protect: Schwachstelle…
[NEU] [niedrig] Red Hat Enterprise Linux (mpfr): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Red…
[NEU] [mittel] Red Hat Enterprise Linux (yaml-libyam): Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise Linux…
Partnerangebot: Greenbone AG – „Praktische Einführung in Schwachstellenmanagement“
Sie lernen die Greenbone Free Appliance mit dem Community Feed einzurichten und wie Sie damit in Ihrem eigenen Unternehmen Schwachstellen finden können. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: Greenbone…
Windows: Microsoft blockiert Google Chrome mittels Schutzfunktion
Seit Anfang Juni können einige Windows-Nutzer Google Chrome nicht mehr verwenden. Schuld daran ist eine Schutzfunktion für Minderjährige. (Chrome, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows: Microsoft blockiert Google Chrome mittels Schutzfunktion
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Apache Commons Beanutils: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons Beanutils ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Commons Beanutils: Schwachstelle…
[UPDATE] [mittel] GStreamer: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GStreamer: Mehrere Schwachstellen…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] F5 BIG-IP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in F5 BIG-IP ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] F5 BIG-IP: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] IBM InfoSphere Information Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Partnerangebot: Campus Schwarzwald – „PKI in der Automatisierungstechnik“
Public Key Infrastructure [PKI] für die Automatisierungstechnik vermittelt praxisnahe, aktuelle und relevante Inhalte für Komponentenhersteller, Maschinenbauer und Systemintegratoren rund um PKI-Anwendungen, digitale Identitäten, Softwaresignaturen und mehr. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den…
Android: Darum solltest du Links nicht direkt aus den Benachrichtigungen öffnen
Der Sicherheitsforscher Gabriele Digregorio ist auf eine potenzielle Sicherheitslücke in Android gestoßen. Angreifer:innen könnten sie etwa für Phishing-Attacken nutzen. Was dahintersteckt und wie du dich schützen kannst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
57 verdächtige Chrome-Erweiterungen mit Millionen von Installationen | Offizieller Blog von Kaspersky
Im Chrome Web Store wurden 57 verdächtige Erweiterungen gefunden, die millionenfach installiert wurden. Wie sie funktionieren und warum man sie entfernen muss. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: 57 verdächtige Chrome-Erweiterungen mit…
[UPDATE] [hoch] Verschiedene Linux Distributionen: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Linux Distributionen ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Verschiedene Linux Distributionen: Mehrere…
IBM QRadar SIEM: Autoupdate-Dateien mit Schadcode verseuchbar
IBMs IT-Sicherheitslösung QRadar SIEM ist verwundbar. Ein Update schließt mehrere Schwachstellen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IBM QRadar SIEM: Autoupdate-Dateien mit Schadcode verseuchbar
Wege zur Cloud-Souveränität für Europa
Zu wenig Infrastruktur, die zu wenig genutzt wird: Um Europäische Clouds ist es nicht gut bestellt. Doch es gibt Hoffnung abseits von Hyperscaler-Modellen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wege zur Cloud-Souveränität für Europa
[UPDATE] [hoch] Red Hat Enterprise Linux (Quarkus): Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Quarkus auf Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen, oder einen Denial of Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Red Hat Ansible Automation Platform (Jinja): Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Ansible…
[UPDATE] [mittel] IBM WebSphere Application Server Liberty: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in IBM WebSphere Application Server Liberty ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Microsoft Windows Server: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, anonymer Angreifer, oder lokaler Angreifer, oder ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Microsoft Windows Server, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows 10, Microsoft Windows Server 2016, Microsoft Windows Server…
WinRAR: Windows-Version kann beliebigen untergeschobenen Code ausführen
Die WinRAR-Entwickler schließen eine Sicherheitslücke in der Windows-Fassung, die Angreifern das Ausführen von Schadcode ermöglicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WinRAR: Windows-Version kann beliebigen untergeschobenen Code ausführen
Partnerangebot: NIS2UmsuCG – Alles wichtige zum kommenden Cybersicherheitsgesetz sowie Umsetzungsmöglichkeiten
Im Laufe des Jahres soll das NIS2UmsuCG in Kraft treten, das deutsche Gesetz zur Umsetzung der EU-Direktive NIS2. In unserem Webinar erhalten Sie praxisorientierte Einblicke und Lösungsansätze zur Umsetzung der Cybersicherheitsanforderungen. Wir zeigen, welche konkreten Schritte Sie zur Erfüllung der…
5 Dinge, die du diese Woche wissen musst: Wenn der Messenger Werbung zeigt
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um Werbung bei Whatsapp, das Smartphone der Trumps, Regeln für Roboter, steuerpflichtige Ebay-Verkäufe und das Duell zwischen Smartphone und Kamera. Dieser Artikel wurde indexiert von…
„Fundamentales Hindernis“: Apple-Forscher belegen, dass Reasoning von ChatGPT und Co. ein leeres Versprechen ist
Apple-Forscher:innen haben ein neues Paper veröffentlicht, das die Fertigkeiten von Reasoning-Modellen infrage stellt. Demnach sollen aktuelle Modelle von OpenAI, Google und Anthropic nur in Benchmarks zuverlässig funktionieren, aber an echten Aufgaben grandios scheitern. Dieser Artikel wurde indexiert von t3n.de –…
Reich durch KI: Wie OpenAI-Mitarbeiter Milliarden mit Aktien kassieren – ohne Börsengang
Beim KI-Platzhirschen OpenAI fließen derzeit Milliarden von US-Dollar. Doch das Geld geht nicht nur in die Entwicklung, sondern auf direktem Weg in die Taschen der eigenen Belegschaft. Ein bemerkenswerter Vorgang. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
So schnell knacken Hacker dein Passwort – und was du dagegen tun kannst
Ein Klick, ein vermeintlich sicherer Log-in – Alltag. Doch was, wenn dieser Schutzwall in Sekunden bröckelt? Neue Daten zeigen eine alarmierende Realität für die Sicherheit im Netz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Keine Werbung oder unnötige Zugriffsrechte: Diese kostenlosen Android-Apps solltet ihr kennen
Kostenlose Android-Apps zeigen euch meist Werbung an, sammeln Daten ihrer Nutzer:innen oder verlangen Zugriffsrechte, die sie eigentlich nicht benötigen. Eine Sammlung von Open-Source-Apps will damit Schluss machen und euch bessere Alternativen bieten. Dieser Artikel wurde indexiert von t3n.de – Software…
Rekord bei DDoS-Attacke mit 7,3 TBit/s
Groß angelegte DDoS-Attacken werden immer heftiger. Cloudflare meldet einen Angriff mit einer Datenmenge von 7,3 Terabit pro Sekunde auf einen Host-Provider. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Rekord bei DDoS-Attacke mit 7,3 TBit/s
(g+) Zero-Day-Exploits: Wie Hacker IT-Systeme knacken
Hacker lieben sie wie Kinder Überraschungseier: Zero-Days wie CVE-2025-33053. Wie funktionieren solche Angriffe und wie kann man sich schützen? (Security, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Zero-Day-Exploits: Wie Hacker IT-Systeme knacken
Datenschutz im KI-Zeitalter: Warum das Urteil zu Meta ein Weckruf sein muss
Meta darf unsere Daten für KI-Training nutzen – solange wir nicht explizit widersprechen. Das hat ein deutsches Gericht entschieden. Warum das ein Schritt in die vollkommen falsche Richtung ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Gewinnspiele: Verbraucherzentrum warnt vor Betrugsmaschen
Verlockende Gewinne, teure Folgen: Fake-Gewinnspiele zielen auf Geld und Daten. Das Europäische Verbraucherzentrum warnt vor aktuellen Betrugsmaschen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gewinnspiele: Verbraucherzentrum warnt vor Betrugsmaschen
Neue Studie zeigt: In stressigen Situationen zeigen sich KI-Modell erschreckend skrupellos
Gute Nachrichten für Anthropic: Eine Studie des Unternehmens hat ergeben, dass das eigene KI-Modell nicht das einzige ist, das unter Druck zu Lügen und Erpressung neigt. Was bedeuten die Ergebnisse für die KI-Branche? Dieser Artikel wurde indexiert von t3n.de –…
Sommergewitter voraus: Diese Blitzschutz-Tipps retten Router, NAS und Co.
Stecker ziehen bei Gewitter? Das reicht nicht aus – insbesondere Router und Telefonanlage sowie Smarthome-Devices sind gefährdet. Blitzschutz und Überspannungsschutz sind eine gute Investition. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sommergewitter…
NIS2: Aktueller Referentenentwurf geleakt
Der neue Entwurf für das Umsetzungsgesetz zu NIS2 sieht andere Geltungsbereiche und weniger Einfluss der Wirtschaft vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NIS2: Aktueller Referentenentwurf geleakt
NIS2: Neuer Leak des Referentenentwurfs
Der neue Entwurf für das Umsetzungsgesetz zu NIS2 sieht andere Geltungsbereiche und weniger Einfluss der Wirtschaft vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NIS2: Neuer Leak des Referentenentwurfs
Wer hat das letzte Wort bei Apple? Diese drei Köpfe steuern die Produktentwicklung
Steve Jobs hat als CEO bei Apple Entscheidungen über die Entwicklung von Produkten meist selbst getroffen. Geht es nach einem Bericht des Apple-Insiders Mark Gurman vertraut Jobs-Nachfolger Tim Cook auf die Meinung dreier hochrangiger Manager. Dieser Artikel wurde indexiert von…
Urheberrechtszoff um Meta: Wenn KI sich an Harry Potter zu gut erinnert
Forscher:innen haben untersucht, wie gut sich KI-Modelle an Romane erinnern. Das Ergebnis: Llama kann große Teile vom ersten Harry Potter-Band rekonstruieren – und heizt die Urheberrechtsdebatte weiter an. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Nostalgie oder Panne? Microsoft bringt den Windows-Vista-Startsound zurück
Microsoft hat den Start-Ton von Windows Vista wiederbelebt – allerdings bei Windows 11. Das Unternehmen spricht von einem Fehler, oder war es doch kein Versehen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Starkregen: Wie Rückstauklappen Häuser wirksam schützen können
Warum Rückstausicherungen in Zeiten zunehmender Wetterextreme unverzichtbar sind – und was Hauseigentümer beachten sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Starkregen: Wie Rückstauklappen Häuser wirksam schützen können
Whatsapp wird zum Scanner: Warum die neue Funktion ein Gamechanger ist
Das umständliche Hantieren mit externen Scan-Apps könnte bald ein Ende haben. Whatsapp arbeitet an einer Funktion, die einen zentralen Alltags-Workflow direkt in den viel genutzten Messenger integriert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI-Sprachmuster: Warum wir langsam alle ein wenig wie ChatGPT klingen
Habt ihr das Gefühl, bestimmte Wörter in letzter Zeit öfter zu hören? Das ist womöglich kein Zufall, sondern ein Zeichen dafür, wie tief KI bereits in unsere tägliche Kommunikation eingreift. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Cybersicherheit: Iran soll israelische Sicherheitskameras gehackt haben
Nicht zum ersten Mal nutzen Kriegsparteien offenbar diese Möglichkeit, um Echtzeitinformationen über den Gegner zu sammeln. (Militär, Webcam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybersicherheit: Iran soll israelische Sicherheitskameras gehackt haben
16 Milliarden Passwörter im Netz gefunden? Was du jetzt wissen musst
Über 16 Milliarden Login-Informationen hat ein Recherche-Team im Internet gefunden. Neu sind viele der Daten wohl nicht. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 16 Milliarden Passwörter im Netz…
Neues KI-Tool: Was kann der Videogenerator von Midjourney?
Während sich erste Nutzer:innen begeistert über den neuen KI-Videogenerator von Midjourney äußern, sehen zwei der weltweit größten Medienkonzerne ihre Markerechte in Gefahr – und klagen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Assa Abloy lädt zum Online-Seminar für smarte Gebäudetechnik
Im Online-Fachseminar am 30. Juli 2025 zeigt Assa Abloy, wie digitale Zutrittslösungen und smarte Türkommunikation nachhaltiges und sicheres Bauen ermöglichen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Assa Abloy lädt zum Online-Seminar für smarte Gebäudetechnik
Preisverhandlungen mit KI-Agent: Darauf solltest du beim Einsatz für Finanzgeschäfte achten
In einem Experiment ließen Forscher:innen unterschiedliche KI-Modelle in die Rolle von Verkäufern und Einkäufern schlüpfen. Das Setup sollte viele reale Handlungsbedingungen nachahmen. Die Studie weist ein klares Ergebnis aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Per Virtualisierung: Gefährliche Android-Malware stiehlt Daten aus Banking-Apps
Eine Malware namens Godfather hat es auf fast 500 verschiedene Banking- und Krypto-Apps abgesehen. Virtualisierung sorgt für die perfekte Tarnung. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Virtualisierung: Gefährliche Android-Malware stiehlt…
[NEU] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen, um beliebige Befehle auszuführen und um nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn-…
Cyberangriffe: Nordkoreanische Hacker faken Vorgesetzte in Videokonferenzen
Um Malware einzuschleusen, verwenden nordkoreanische Hacker mittlerweile offenbar Deepfakes von Vorgesetzten in fingierten Videomeetings. (Nordkorea, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriffe: Nordkoreanische Hacker faken Vorgesetzte in Videokonferenzen
Ubiquiti UniFi Network Application: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es gibt eine Schwachstelle in der Ubiquiti UniFi Network Application aufgrund einer fehlerhaft konfigurierten Abfrage. Dadurch, können sich fremde Geräte allein mit ihrer Gerätekennung (MAC-Adresse) per RADIUS anmelden. Ein Angreifer kann das ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde…
ClamAV: Mehrere Schwachstellen ermöglichen Denial of Service
In ClamAV wurden mehrere Sicherheitslücken entdeckt. Die Probleme treten auf, wenn bestimmte Arten von Dateien wie UDF-Dateien, komprimierte Dateien oder PDF-Dateien geprüft werden. Dabei kann es passieren, dass der Virenscanner abstürzt. Ein Angreifer kann dies ausnutzen, um den Scanner gezielt…
RPS und FPRPC: Microsoft blockt Legacy-Protokolle für Microsoft 365
Durch die Änderung werden einige Apps und Dienste, welche die beiden Protokolle nutzen, nicht mehr richtig funktionieren. (Microsoft 365, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: RPS und FPRPC: Microsoft blockt Legacy-Protokolle für…
[NEU] [niedrig] IBM Security Guardium: Schwachstelle ermöglicht Offenlegung oder Manipulation von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Security Guardium ausnutzen, um Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM Security…
[NEU] [mittel] Ubiquiti UniFi Network Application: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Ubiquiti UniFi Network Application ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ubiquiti UniFi…
[NEU] [hoch] Cisco Meraki MX: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Meraki MX ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Cisco…
Nach Krypto-Scam: US-Polizei knackt Bitcoin-Automaten mit Trennschleifer
Eine Familie aus dem US-Bundesstaat Texas hat Bitcoin im Wert von 25.000 US-Dollar an Betrüger übermittelt. Die Reaktion der Polizei wirft Fragen auf. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Krypto-Scam:…
[UPDATE] [mittel] Apache Commons FileUpload: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons FileUpload ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
[UPDATE] [hoch] Roundcube: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Roundcube: Schwachstelle ermöglicht Codeausführung
Alte Apps und Drittanbieter blockiert: Massive Folgen der Microsoft-365-Security
Standardmäßig schiebt Microsoft Legacy-Protokollen und Drittanbietern jetzt einen Riegel vor: Das erhöht die M365-Sicherheit, doch Nutzer müssen sofort handeln. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Alte Apps und Drittanbieter blockiert: Massive Folgen der…
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen…
Werbung in Whatsapp: Warum Datenschutzbedenken für EU-Nutzer gute Nachrichten sind
Whatsapp-Nutzer:innen in der Europäischen Union bekommen im Jahr 2025 noch keine In-App-Werbung angezeigt. Es gebe noch einige Punkte zu klären, teilten Datenschutz-Kommissare mit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Werbung in…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial-of-Service auszulösen und weitere unbekannte Auswirkungen herbeizurufen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache ActiveMQ:…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [niedrig] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Daten zu manipulieren und andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in unterschiedlichen Intel Prozessoren ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung…
WordPress: Angriffe auf Sicherheitslücke in Theme „Motors“
Eine Rechteausweitungs-Schwachstelle im „Motors“-Theme für WordPress nutzen Angreifer aktiv aus, um Instanzen zu übernehmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WordPress: Angriffe auf Sicherheitslücke in Theme „Motors“
Kommerzielles SIEM vs. Open-Source-SIEM: Vor- und Nachteile | Offizieller Blog von Kaspersky
Welches SIEM dein Unternehmen wählen sollte und was bei der Bewertung der Kosten für die Implementierung eines Open-Source SIEM berücksichtigt werden muss. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kommerzielles SIEM vs. Open-Source-SIEM:…
Von 122.000 IP-Adressen: Cloudflare blockt Rekord-DDoS-Angriff ab
Ein Cloudflare-Kunde ist im Mai mit einer DDoS-Datenflut von 7,3 Tbps attackiert worden. Quelle waren Tausende von Systemen aus mehreren Ländern. (DoS, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Von 122.000 IP-Adressen: Cloudflare…
[UPDATE] [mittel] PAM: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in PAM ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PAM: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [hoch] Red Hat Enterprise Linux (freeIPA): Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im freeIPA Paket von Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] X.Org X11 und Xwayland: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 und Xwayland ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen und möglicherweise Code auszuführen oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] Moodle: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Informationen offenzulegen, Sicherheitsmechanismen zu umgehen und um nicht näher spezifizierte Auswirkungen zu erzielen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Cybersicherheit in der Industrie: neues Forschungsprojekt
Die Universität Kassel ist Partnerin eines neuen, vom Land Hessen geförderten Forschungsprojekts zur Cybersicherheit in industriellen Anlagen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersicherheit in der Industrie: neues Forschungsprojekt
16 Milliarden Zugangsdaten: Kein neuer Leak, viele alte Daten
Eine Meldung eines angeblichen Datenlecks von 16 Milliarden Zugangsdaten macht derzeit die Runde. Vieles davon ist jedoch alt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 16 Milliarden Zugangsdaten: Kein neuer Leak, viele alte Daten
CyberRisikoCheck: Zahl der qualifizierten Dienstleister jetzt vierstellig
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den 1.000. IT-Dienstleister auf Basis von DIN SPEC 27076 qualifiziert. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: CyberRisikoCheck: Zahl der qualifizierten Dienstleister jetzt vierstellig
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen und um den Browser zum Absturz zu bringen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, bzw. einen entsprechenden Link anzuklicken.…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Psychologe im KI-Labor: Was passiert, wenn man ChatGPT mit Unsinn füttert?
Stellt euch vor, ihr sprecht mit einer KI nur in erfundenen Wörtern. Die Reaktionen könnten euch bekannt vorkommen. Doch der Schein trügt auf eine Weise, die viel über die Zukunft der KI verrät. Dieser Artikel wurde indexiert von t3n.de –…
Datendiebstahl: Malware tarnt sich als Minecraft-Cheat
Viele Minecraft-Fans haben sich auf Github ein Cheat-Tool heruntergeladen. Es handelt sich aber wohl um Malware, die Daten stiehlt. (Minecraft, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datendiebstahl: Malware tarnt sich als Minecraft-Cheat
Instagram-Nutzer beschweren sich über massenhafte Kontosperrungen – doch Meta schweigt
In den sozialen Netzwerken werden Instagram-Nutzer:innen laut. Sie beschweren sich darüber, dass ihre Accounts ohne erkennbare Gründe gesperrt wurden. Was steckt dahinter? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Instagram-Nutzer beschweren sich…
Plötzlich böse: OpenAI zeigt, wie man seinem KI-Modell wieder Manieren beibringt
OpenAI reagiert jetzt auf die Entdeckung von Forscher:innen, dass GPT-4o plötzlich eine „Bad Boy Persona“ an den Tag legt. Die Tech-Firma zeigte auch einen Weg aus diesem Fehlverhalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Betrüger nutzen Briefpost zur Abzocke der Ledger-Wallet
Ein Brief in offiziell anmutender Optik soll Opfer dazu verleiten, ihren Ledger-Recovery-Seed auf einer Betrugsseite einzugeben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Betrüger nutzen Briefpost zur Abzocke der Ledger-Wallet
Polizei greift durch: Teenager online für Auftragsmorde rekrutiert
Strafverfolger haben mehrere Personen verhaftet, die über das Internet Mordaufträge an Minderjährige vergeben haben sollen – für schnelles Geld. (Cybercrime, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Polizei greift durch: Teenager online…
Auch Google lässt euch peinliche Nachrichten jetzt nachträglich löschen
Mit dem Juni-Update holt Google Messages funktional auf: Neben einem neuen Feature zum Löschen von Nachrichten wird jetzt auch die Nutzung von Gruppen-Chats noch individueller und praktischer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Gleiche Frage, mehr CO2: Darum sind einige KI-Systeme umweltschädlicher als andere
Deutsche Forscher:innen haben herausgefunden, dass einige KI-Systeme viel mehr Energie verbrauchen als andere. Der Reasoning-Ansatz spielt dabei eine große Rolle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gleiche Frage, mehr CO2: Darum…
IT-Vorfall bei Centerparks: Kundendaten betroffen
Angreifer sind in die IT der Centerparks eingebrochen. Dabei lagen Kundendaten offen. Das Unternehmen informiert nun Betroffene. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Vorfall bei Centerparks: Kundendaten betroffen
(g+) Registermodernisierung: Die zentralen Datenübertragungsstandards im Noots
Mit der Registermodernisierung soll für Bürger alles besser werden, aber der Weg ist weit. Eine Komplikation: ein Übertragungsstandard, der mit allen Behördendaten kann. (verwaltungimwandel, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Registermodernisierung:…
WordPress: AI-Engine-Plug-in reißt Sicherheitslücke in 100.000 Webseiten
Das Plug-in AI Engine ist auf mehr als 100.000 WordPress-Webseiten installiert. Eine Lücke ermöglicht die vollständige Kompromittierung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WordPress: AI-Engine-Plug-in reißt Sicherheitslücke in 100.000 Webseiten
Grok und Mixtral ohne Grenzen: Neue KI-Tools erzeugen Phishing-Mails und Malware
Gängige KI-Tools wie ChatGPT weigern sich, bei Vorhaben wie Phishing oder Malware-Entwicklung zu unterstützen. Doch Cyberkriminelle wissen sich zu helfen. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Grok und Mixtral ohne Grenzen:…