In den ersten Stunden nach einem Sicherheitsvorfall entscheidet sich oft, ob der Schaden begrenzt werden kann. Ein Workshop der Golem Karrierewelt strukturiert Vorgehen, Tools und Dokumentation für die First Response. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de –…
Schlagwort: DE
[UPDATE] [mittel] Notepad++: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer in einer Man in the Middle Position kann eine Schwachstelle in Notepad++ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Security-Check in ChatGPT: KI-Chatbot integriert Malwarebytes-Expertise
Weltweit ist Online-Betrug auf dem Vormarsch und verursacht milliardenschwere Schäden. Der Einsatz von KI macht die Angriffe noch gefährlicher. Die Integration eines Security-Checks in ChatGPT soll das Risiko verringern helfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Kaspersky: Entweder das BSI streicht seine Warnung, oder…
Das IT-Sicherheitsunternehmen will die Warnung der Bonner Behörde loswerden und versucht, Druck auf das BSI auszuüben – über Bande. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kaspersky: Entweder das BSI streicht seine Warnung, oder…
Einführung von KI in Cybersecurity gewinnt an Dynamik
SC2-Studie zeigt, dass Cyberssecurity-Experten ihre KI-Kenntnisse erweitern – und damit auch ihre Karrierechancen verbessern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Einführung von KI in Cybersecurity gewinnt an Dynamik
Zero Trust für mehr Vertrauen weiterentwickeln
Durch die Integration von negativem Trust wird die Sicherheitsarchitekur unvorhersehbar für Angreifer, glaubt Gastautor Tony Fergusson von Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zero Trust für mehr Vertrauen weiterentwickeln
KI mit Gedächtnis: Warum das deiner Privatsphäre schadet – und was dagegen getan werden kann
Die technischen Grundlagen von Agenten bergen das Potenzial für Datenschutzverletzungen, die dein gesamtes Leben offenlegen könnten. Um das zu verhindern, müssen jetzt die richtigen Weichen gestellt werden, meinen unsere Autoren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
„Passwort“ Folge 50: Jubiläum mit Feedback, Cloudflare und Bluetooth-Lücke
Im Security-Podcast geht es um Festplattenverschlüsselungen, fragwürdige Matrix-Server, KI-Teststrings, Bluetooth-Lücken – und um das reichliche Hörer-Feedback. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 50: Jubiläum mit Feedback, Cloudflare und Bluetooth-Lücke
Mac statt Windows: Dieses Gratis-Tool bringt die vermisste Taskleiste auf macOS
Ihr seid von Windows auf macOS umgestiegen und vermisst jetzt die Taskleiste? Mit diesem Gratis-Tool für den Mac müsst ihr nicht mehr auf sie verzichten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Light + Building 2026: Smarte Licht- und Gebäudesicherheit
Auf der Light + Building 2026 verschmelzen Licht, Vernetzung und intelligente Gebäudetechnik zu zukunftsfähigen Lösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Light + Building 2026: Smarte Licht- und Gebäudesicherheit
Mozilla rudert zurück: So wirst du künftig alle KI-Funktionen in Firefox los
Ein einziger Schalter – und keine KI mehr: Die zunehmend auf Kritik stoßenden intelligenten Funktionen in Firefox lassen sich bald zentral steuern. So geht’s. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mozilla…
(g+) Security: Warum kritische Infrastruktur 2026 unter Druck steht
Ein Angriff auf Polens Energiesystem zeigt, wie digitale Schnittstellen zum Schwachpunkt der Versorgung werden, und welche Lehren Betreiber ziehen müssen. (Kritis, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security: Warum kritische Infrastruktur…
Wrench-Attacks: Kryptodiebe wenden zunehmend körperliche Gewalt an
Anleger aus Europa sind 2025 besonders gefährdet gewesen. Mehr als 40 Prozent der bekannten gewaltsamen Krypto-Diebstähle fanden dort statt. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wrench-Attacks: Kryptodiebe wenden zunehmend körperliche Gewalt…
Samsung Android: Mehrere Schwachstellen
In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu verändern oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige dieser Schwachstellen erfordern bestimmte Berechtigungen, physischen Zugriff…
KI-Panne bei US-Polizei: Software verwandelt Beamten in Frosch
KI-Software soll Arbeitsabläufe effizienter machen – auch bei der Polizei. Die Ergebnisse sind allerdings oft noch fehlerhaft, was Kritik am Einsatz in sicherheitsrelevanten Bereichen aufwirft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Die wahren Kosten von KI: Warum diese Aktivisten Chatbot-Anfragen manuell beantworten
Chile hat seit Jahren mit Dürre zu kämpfen. KI-Rechenzentren zapfen dem Land zusätzlich Wasser ab. Eine Aktivistengruppe macht jetzt mit ungewöhnlichen Mitteln auf den hohen Ressourcenverbrauch aufmerksam. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
[NEU] [hoch] Kubernetes (ingress-nginx): Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um erweiterte Berechtigungen zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu ändern oder andere nicht näher bezeichnete Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [hoch] OpenClaw/Clawdbot: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler oder entfernter, authentisierter Angreifer kann mehrere Schwachstellen in OpenClaw Clawdbot ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OpenClaw/Clawdbot: Mehrere Schwachstellen…
Jetzt updaten! Angreifer übernehmen SmarterMail-Instanzen als Admin
Drei kritische Sicherheitslücken bedrohen SmarterTools E-Mail-Software SmarterMail. Ein Sicherheitsupdate ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt updaten! Angreifer übernehmen SmarterMail-Instanzen als Admin
McDonald’s warnt: Bigmac ist kein sicheres Passwort
McDonald’s hat untersucht, wie häufig der Bigmac und die McNuggets als Passwort herhalten und rät zum Ändere-dein-Passwort-Tag zum Wechsel. (Passwort, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: McDonald’s warnt: Bigmac ist kein sicheres…
Chinesische Hacker übernehmen Notepad++: Was Nutzer jetzt tun sollten
Die Angreifer:innen sollen die Website des Texteditors gezielt ins Visier genommen haben, um Sicherheitslücken zu finden und auszunutzen – mit Erfolg. Inzwischen konnte die Schwachstelle geschlossen werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
McDonald’s warnt: Bigmac ist kein gutes Passwort
McDonald’s hat untersucht, wie häufig der Bigmac und die McNuggets als Passwort herhalten und rät zum Ändere-dein-Passwort-Tag zum Wechsel. (Passwort, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: McDonald’s warnt: Bigmac ist kein gutes…
Foxit PDF Editor Cloud: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Editor Cloud ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Der Anbieter hat bereits die notwendigen Sicherheitsmaßnahmen getroffen, daher sind seitens des Benutzers keine weiteren Maßnahmen zur Risikominderung erforderlich. Ein entfernter, authentisierter Angreifer…
Verkehrssicher navigieren: Google Maps bringt Gemini-Sprachsteuerung fürs Fahrrad
Google erweitert die Google-Maps-Navigation in Deutschland um die Gemini-Sprachsteuerung für Fußgänger:innen und Radfahrer:innen. Das bringt besonders auf dem Rad Vorteile mit sich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Verkehrssicher navigieren: Google…
[NEU] [UNGEPATCHT] [mittel] libxml2 (xmllint): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] libxml2 (xmllint): Schwachstelle…
[NEU] [mittel] Foxit PDF Editor Cloud: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Editor Cloud ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Foxit PDF Editor…
[NEU] [niedrig] GitLab: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GitLab ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] GitLab: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [hoch] vllm: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vllm ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] vllm: Schwachstelle ermöglicht Codeausführung
[NEU] [UNGEPATCHT] [niedrig] Keycloakb (CIBA): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Server-Side Request Forgery (SSRF) durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Keycloakb (CIBA): Schwachstelle…
[UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] GnuPG und Gpg4win: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GnuPG und Gpg4win ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GnuPG…
[UPDATE] [mittel] libpng: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libpng: Mehrere Schwachstellen ermöglichen Denial…
[UPDATE] [mittel] Red Hat Enterprise Linux (iperf3): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [niedrig] Keycloak (Admin API): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Keycloak (Admin API): Schwachstelle ermöglicht Offenlegung von…
Sicherheitsupdate: Unbefugte Zugriffe auf WatchGuard Firebox vorstellbar
Angreifer können auf Firebox-Firewalls von WatchGuard zugreifen. Reparierte Fireware-OS-Version stehen zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Unbefugte Zugriffe auf WatchGuard Firebox vorstellbar
Nach Monaten gefixt: Verschwundener Passwort-Log-in unter Windows 11
Schon seit August 2025 behindert ein nerviger Bug unter Windows 11 die Anmeldung mit einem Passwort. Einen Fix liefert Microsoft erst jetzt. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Monaten…
iPhone Air und 16e: Apple-Modem versteckt genauen Standort vor Netzbetreibern
iPhones und iPads mit Apples eigenem Mobilfunkmodem können künftig den genauen Standort vor Netzbetreibern verbergen – zumindest bei einem. (Apple, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iPhone Air und 16e: Apple-Modem versteckt…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [hoch] Apple iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, potentiell Code auszuführen und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Moltbook in unter 3 Minuten gehackt: So einfach konnten Sicherheitsforscher das KI-Netzwerk knacken
Das KI-Netzwerk Moltbook erfährt einen enormen Hype. Doch die Social-Media-Plattform für autonome Agenten hält auch Risiken bereit, wie Sicherheitsforscher:innen jetzt zeigen. Sie konnten Moltbook in wenigen Minuten knacken und zahlreiche Daten abgreifen. Dieser Artikel wurde indexiert von t3n.de – Software…
Nach Monaten gefixt: Windows 11 und der verschwundene Passwort-Log-in
Schon seit August 2025 behindert ein nerviger Bug unter Windows 11 die Anmeldung mit einem Passwort. Einen Fix liefert Microsoft erst jetzt. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Monaten…
Thomas Federrath übernimmt Vertrieb der DeRZ Services
Die DeRZ Services GmbH in Siegen/Deutschland hat Thomas Federrath als neuen Leiter für den strategischen und operativen Vertrieb gewonnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Thomas Federrath übernimmt Vertrieb der DeRZ Services
IT-Sicherheit: Kaspersky droht BSI mit Klage in Millionenhöhe
Seit 2022 warnt das BSI vor Kaspersky. Nun fordert das Unternehmen die Rücknahme und droht mit einer massiven Schadenersatzklage. (Kaspersky, Virenscanner) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit: Kaspersky droht BSI mit Klage…
Anzeige: Cloud-Souveränität mit STACKIT
Cloud-Souveränität umfasst Datenhoheit, betriebliche Kontrolle und nachvollziehbare Governance. Ein virtueller Ein-Tages-Workshop ordnet zentrale Konzepte ein. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cloud-Souveränität mit STACKIT
Intelligent doomscrollen: Wie eine Entwicklerin Wikipedia in einen Social-Media-Feed verwandelt
Wenn schon doomscrollen, dann doch wenigstens durch intelligente Beiträge, aus denen man noch was lernen kann. Das dachte sich wohl auch die Entwicklerin Lyra Rebane, als sie Xikipedia schuf – eine Art Wikipedia im Stil eines Social-Media-Feeds. Dieser Artikel wurde indexiert…
Anzeige: C++-Code langfristig wartbar halten
Wartbarer C++-Code entsteht durch klare Designprinzipien, konsistente Konventionen und bewussten Umgang mit Ressourcen. Ein virtueller Zwei-Tage-Workshop zeigt, wie’s geht. (Golem Karrierewelt, Programmiersprachen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: C++-Code langfristig wartbar halten
Windows mit NTLM: Das Ende des Albtraums – vielleicht demnächst
Microsoft will das unsichere NTLM-Protokoll mit der nächsten Windows Server-Version standardmäßig deaktivieren. Dessen Erscheinungstermin bleibt jedoch offen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows mit NTLM: Das Ende des Albtraums – vielleicht demnächst
Windows: Microsoft konkretisiert NTLM-Aus, nennt aber immer noch kein Datum
Microsoft will das unsichere NTLM-Protokoll mit der nächsten Windows Server-Version standardmäßig deaktivieren. Dessen Erscheinungstermin bleibt jedoch offen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows: Microsoft konkretisiert NTLM-Aus, nennt aber immer noch kein Datum
Fosdem 2026: Wo das „Herz der freien Welt“ schlägt
Die Open-Source-Konferenz der Superlative wird politischer. Denn: Wenn die Demokratie verschwinde, verschwinde auch Open Source. (Open Source, Softwareentwicklung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fosdem 2026: Wo das „Herz der freien Welt“ schlägt
Alles verloren: Forscher löscht 2 Jahre wissenschaftlicher Arbeit, weil er eine ChatGPT-Funktion abschaltete
Zwei Jahre Arbeit mit nur einem Klick gelöscht. So erging es einem Universitätsprofessor in ChatGPT. Er hat die KI über Jahre genutzt, um seine Forschungen voranzutreiben. Jetzt ist alles weg. Welches Fazit er daraus zieht. Dieser Artikel wurde indexiert von…
Sicherheitslücke bei autonomen Autos und Drohnen: Wie Forscher sie durch simple Schilder überlisteten
Drohnen, selbstfahrende Autos und humanoide Roboter verarbeiten die Umwelt durch visuelle Informationen. Doch was ist, wenn man ihnen schädliche Befehle unterjubelt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sicherheitslücke bei autonomen Autos…
Digitalcourage nimmt Stellung zur geplanten Vorratsdatenspeicherung
Im Januar konnten Verbände Stellung nehmen. Digitalcourage spricht sich klar gegen das neue Überwachungsgesetz aus. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Digitalcourage nimmt Stellung zur geplanten Vorratsdatenspeicherung
VoidLink: Die neue Dimension der Cloud-Malware
Sicherheitsexperten von Sysdig haben eine tiefgehende Analyse der Linux-Malware „VoidLink“ veröffentlicht. Die Entdeckungen offenbaren eine erschreckende technologische Evolution: Die Malware nutzt serverseitige Kompilierung, um Sicherheitsmechanismen in Cloud-Umgebungen präzise und hocheffizient zu umgehen. Dieser Artikel wurde indexiert von Aktuelle News von…
Kriminelle KI: Vom Experiment zum professionellen Geschäftsmodell
Kriminelle KI: Vom Experiment zum professionellen Geschäftsmodell Künstliche Intelligenz (KI) in der Cyberkriminalität hat ihre experimentelle Phase beendet. Laut der aktuellen Studie „Criminal AI in 2025: The Year the Underground Went Pro“ des Sicherheitsanbieters Trend Micro hat sich ein stabiles…
Sicherheitsexperten warnen: Open-Source-KI könnte zu gravierendem Security-Problem werden
Setzen User:innen von Open-Source-KI ihre Sicherheit aufs Spiel? Sicherheitsforscher:innen warnen jetzt davor, dass die Tools gravierende Security-Probleme mit sich bringen, wenn sie falsch genutzt werden. Was sie bei ihrer Untersuchung herausgefunden haben. Dieser Artikel wurde indexiert von t3n.de – Software…
Securiton feiert 60 Jahre IPS Intelligent Video Software
Seit 60 Jahren entwickelt Securiton die Technologiemarke IPS stetig weiter. Worauf es dabei ankommt, verrät Frank Betsch im Interview. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Securiton feiert 60 Jahre IPS Intelligent Video Software
Anonymisierendes Linux: Notfall-Update Tails 7.4.1 erschienen
Die auf Anonymität im Netz ausgerichtete Linux-Distribution Tails ist in Version 7.4.1 erschienen – ein Notfall-Update. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Notfall-Update Tails 7.4.1 erschienen
Dell Unity: Angreifer können Schadcode mit Root-Rechten ausführen
Admins sollten zeitnah ein wichtiges Sicherheitsupdate für Dell Unity Operating Environment installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Dell Unity: Angreifer können Schadcode mit Root-Rechten ausführen
GIMP: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstelle entsteht durch einen Fehler beim Parsen von ICO-Dateien. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
[NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] SmarterTools SmarterMail: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise um Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] GnuPG: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in GnuPG ausnutzen, um Sicherheitsvorkehrungen zu umgehen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Notepad++: Updater-Übernahme durch staatliche Akteure
Angreifer hatten gezielt mit dem Notepad++-Updater Malware auf Systeme verfrachtet. Die Untersuchungen deuten auf staatliche Akteure. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Notepad++: Updater-Übernahme durch staatliche Akteure
Millionen Nutzer betroffen: Großer Schlag gegen illegales Streaming
Strafverfolger mehrerer Länder haben 29 Razzien durchgeführt und millionenfach besuchte illegale Streaming-Plattformen vom Netz genommen. (Streaming, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Millionen Nutzer betroffen: Großer Schlag gegen illegales Streaming
[NEU] [niedrig] Keycloak (Admin API): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Keycloak (Admin API): Schwachstelle ermöglicht Offenlegung von…
[NEU] [UNGEPATCHT] [niedrig] D-LINK DIR-823X 250416 Router: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] D-LINK DIR-823X 250416 Router:…
[NEU] [mittel] IBM Business Automation Workflow: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Informationen offenzulegen, um einen Cross-Site Scripting Angriff durchzuführen, um beliebigen Programmcode auszuführen, und um einen SQL-Injection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] IBM DB2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM DB2:…
[NEU] [mittel] Red Hat Undertow: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Undertow ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
Wenn KI die Wahrnehmung verzerrt: Anthropic-Studie warnt vor Manipulation durch Chatbots
Immer mehr Menschen teilen ihre Sorgen mit KI und bitten sie um Rat. Wenn die Antworten nicht kritisch hinterfragt werden, tragen Nutzer:innen oft zu ihrer eigenen Manipulation bei, so Forscher:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
WhisperPair-Angriff – so schützt du dich vor heimlichem Tracking über dein Bluetooth-Headset | Offizieller Blog von Kaspersky
Mit dem WhisperPair-Angriff kann ein Fremder sein Gerät mit deinen Kopfhörern koppeln und deinen Standort verfolgen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: WhisperPair-Angriff – so schützt du dich vor heimlichem Tracking über…
Android: Muss Motorola wirklich keine Updates für fünf Jahre bringen?
Immer wieder wird behauptet, dass Motorola eine schwammige Formulierung in der Ökodesign-Richtlinie der EU ausnutzt, um keine Updates zu liefern. Aber stimmt das? (Motorola, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android: Muss…
[NEU] [UNGEPATCHT] [mittel] D-LINK DWR-M961 Router: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] D-LINK DWR-M961 Router: Mehrere…
Texteditor: Notepad++-Server gehackt und Update-Traffic manipuliert
Angreifern ist es gelungen, die Update-Infrastruktur von Notepad++ zu kompromittieren und Traffic umzuleiten. Der Entwickler entschuldigt sich. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Texteditor: Notepad++-Server gehackt und Update-Traffic manipuliert
[NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN: Schwachstelle ermöglicht…
[NEU] [hoch] Samsung Exynos: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Samsung Exynos: Mehrere Schwachstellen…
[NEU] [mittel] SaltStack Salt: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SaltStack Salt: Mehrere…
Openclaw: Moltbot hat schon wieder einen neuen Namen – und ein soziales KI-Netzwerk
Angeblich übers Wochenende hat der österreichische Entwickler Peter Steinberger einen KI-Assistenten geschaffen, der seitdem trotz zweier Namenswechsel die Tech-Welt begeistert. Mit Moltbook gibt es jetzt ein Social Network für KI-Agenten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
OpenSSL: 12 Sicherheitslecks, eines erlaubt Schadcodeausführung und ist kritisch
In OpenSSL wurden 12 Sicherheitslücken entdeckt – mit KI-Tools. Eine davon gilt als kritisch. Aktualisierte Software steht bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OpenSSL: 12 Sicherheitslecks, eines erlaubt Schadcodeausführung und ist kritisch
[UPDATE] [hoch] WatchGuard Firebox: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WatchGuard Firebox ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] WatchGuard Firebox: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [mittel] Dell EMC Unity: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell EMC Unity ausnutzen, um beliebigen Code mit Root-Rechten auszuführen, Cross-Site-Scripting-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Cpython: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cpython ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Cpython: Mehrere…
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Integer-Überlauf auszulösen, der weitere Angriffe ermöglicht, darunter Codeausführung, Offenlegung von Informationen, Speicherbeschädigung und Denial-of-Service. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Sicherheitspatches: Root-Attacken auf IBM Db2 möglich
Mehrere Sicherheitslücken gefährden IBMs Datenbankmanagementsystem Db2. Primär können Instanzen abstürzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatches: Root-Attacken auf IBM Db2 möglich
Altersbegrenzung für Social Media: Schutzmaßnahme oder hilflose Symbolpolitik?
Die Debatte um ein Social-Media-Verbot für Kinder und Jugendliche nimmt aktuell wieder an Fahrt auf. Dass das Thema durchaus verschiedene Ansichten zulässt, zeigen zwei unserer Redakteur:innen in einem Pro und Contra. Dieser Artikel wurde indexiert von t3n.de – Software &…
Lithium-Ionen-Akkus sicher lagern und laden
Lithium-Ionen-Akkus sind unverzichtbar, doch Defekte oder Überhitzung erhöhen das Brandrisiko. Wie können spezielle Sicherheitsschränke schützen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Lithium-Ionen-Akkus sicher lagern und laden
KI-Bot: OpenClaw (Moltbot) mit hochriskanter Codeschmuggel-Lücke
Der KI-Bot OpenClaw oder auch Moltbot darf auf Nutzerrechnern sehr viel. Umso schwerwiegender ist eine Codeschmuggel-Lücke darin. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KI-Bot: OpenClaw (Moltbot) mit hochriskanter Codeschmuggel-Lücke
Update-Panne bei Microsoft: Auch Windows-10-Systeme lassen sich nicht runterfahren
Einige Windows-11-Systeme haben seit dem Januar-Patchday Probleme mit dem Shutdown. Jetzt gesteht Microsoft: Auch Windows 10 ist betroffen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Update-Panne bei Microsoft: Auch Windows-10-Systeme lassen sich…
Partnerangebot: reuschlaw – Digital Business Conference 2026
Das neue Digitalrecht in der Praxis – KI, Daten und Cybersicherheit. Die neuen Regelwerke des EU-Digitalrechts stehen im Mittelpunkt der Digital Business Conference 2026 (#dbc26) von reuschlaw. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie…
Gefälschte Straßenschilder: Autos lassen sich per Prompt Injection fehlleiten
US-Forscher haben entdeckt, dass sich mit Fake-Straßenschildern autonome Autos und Drohnen fehlleiten lassen. Das funktioniert wie eine Prompt-Injection. (KI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gefälschte Straßenschilder: Autos lassen sich per Prompt…
Alternative zu Zoom und Teams: 3 Gratis-Videokonferenztools aus Europa vorgestellt
Bei der Auswahl von Videokonferenz-Tools siegt oft Bequemlichkeit. Dabei ist das Loseisen von US-Tech auch in diesem Segment simpel. Wir haben drei Gratis-Alternativen aus Europa für euch zusammengestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [kritisch] Node.js: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, erweiterte Berechtigungen zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Windows 11: Microsoft will Vertrauen der Nutzer mit Qualitätsoffensive zurückgewinnen
Massive Fehler, Probleme bei der KI-Integration sowie Einbußen bei der Performance und die aggressive Werbestrategie – Microsoft hatte die Geduld der Nutzer:innen mit Windows 11 zuletzt arg auf die Probe gestellt. Jetzt soll alles besser werden. Dieser Artikel wurde indexiert…
Jira und Asana zu teuer? Diese 4 kostenlosen Alternativen für Projektmanagement solltet ihr kennen
Der Markt für Projektmanagement-Tools wird von US-Firmen dominiert. Wir zeigen euch drei Alternativen aus Europa und ein Offline-Tool für Freelancer und kleine Teams, die euch in der Basisversion keinen Cent kosten. Dieser Artikel wurde indexiert von t3n.de – Software &…
Moltbook: KI-Agenten bevölkern eigenes soziales Netzwerk
Moltbook erlaubt es Openclaw-Agenten, ohne menschliches Zutun Beiträge zu veröffentlichen und Communities zu gründen. Doch es gibt auch menschliche Scharlatane. (KI, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Moltbook: KI-Agenten bevölkern eigenes soziales…
Klage stellt Whatsapp-Verschlüsselung infrage: Kann Meta deine Nachrichten mitlesen?
Eine US-Kanzlei erhebt schwere Vorwürfe gegen Meta: Trotz Ende-zu-Ende-Verschlüsselung soll der Konzern Zugriff auf Whatsapp-Nachrichten haben. Expert:innen halten das allerdings für unwahrscheinlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Klage stellt Whatsapp-Verschlüsselung…
Die Datenschutzmärchen – Folge 3: Rotkäppchen und die Bärendienste
Welche Bärendienste uns sorglose Datenverarbeiter leisten können, illustriert dieses Märchen – auch für kleine und große Menschen ohne IT- und Datenschutzkenntnisse. (Datenschutz, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Die Datenschutzmärchen – Folge…