Schlagwort: DE

Anzeige: Erste Schritte nach Security Incidents

In den ersten Stunden nach einem Sicherheitsvorfall entscheidet sich oft, ob der Schaden begrenzt werden kann. Ein Workshop der Golem Karrierewelt strukturiert Vorgehen, Tools und Dokumentation für die First Response. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de –…

[UPDATE] [mittel] Notepad++: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer in einer Man in the Middle Position kann eine Schwachstelle in Notepad++ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Kaspersky: Entweder das BSI streicht seine Warnung, oder…

Das IT-Sicherheitsunternehmen will die Warnung der Bonner Behörde loswerden und versucht, Druck auf das BSI auszuüben – über Bande. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kaspersky: Entweder das BSI streicht seine Warnung, oder…

Einführung von KI in Cybersecurity gewinnt an Dynamik

SC2-Studie zeigt, dass Cyberssecurity-Experten ihre KI-Kenntnisse erweitern – und damit auch ihre Karrierechancen verbessern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Einführung von KI in Cybersecurity gewinnt an Dynamik

Zero Trust für mehr Vertrauen weiterentwickeln

Durch die Integration von negativem Trust wird die Sicherheitsarchitekur unvorhersehbar für Angreifer, glaubt Gastautor Tony Fergusson von Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zero Trust für mehr Vertrauen weiterentwickeln

(g+) Security: Warum kritische Infrastruktur 2026 unter Druck steht

Ein Angriff auf Polens Energiesystem zeigt, wie digitale Schnittstellen zum Schwachpunkt der Versorgung werden, und welche Lehren Betreiber ziehen müssen. (Kritis, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security: Warum kritische Infrastruktur…

Wrench-Attacks: Kryptodiebe wenden zunehmend körperliche Gewalt an

Anleger aus Europa sind 2025 besonders gefährdet gewesen. Mehr als 40 Prozent der bekannten gewaltsamen Krypto-Diebstähle fanden dort statt. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wrench-Attacks: Kryptodiebe wenden zunehmend körperliche Gewalt…

Samsung Android: Mehrere Schwachstellen

In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu verändern oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige dieser Schwachstellen erfordern bestimmte Berechtigungen, physischen Zugriff…

KI-Panne bei US-Polizei: Software verwandelt Beamten in Frosch

KI-Software soll Arbeitsabläufe effizienter machen – auch bei der Polizei. Die Ergebnisse sind allerdings oft noch fehlerhaft, was Kritik am Einsatz in sicherheitsrelevanten Bereichen aufwirft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

[NEU] [hoch] Kubernetes (ingress-nginx): Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [hoch] Samsung Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um erweiterte Berechtigungen zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu ändern oder andere nicht näher bezeichnete Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[NEU] [hoch] OpenClaw/Clawdbot: Mehrere Schwachstellen ermöglichen Codeausführung

Ein lokaler oder entfernter, authentisierter Angreifer kann mehrere Schwachstellen in OpenClaw Clawdbot ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OpenClaw/Clawdbot: Mehrere Schwachstellen…

McDonald’s warnt: Bigmac ist kein sicheres Passwort

McDonald’s hat untersucht, wie häufig der Bigmac und die McNuggets als Passwort herhalten und rät zum Ändere-dein-Passwort-Tag zum Wechsel. (Passwort, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: McDonald’s warnt: Bigmac ist kein sicheres…

McDonald’s warnt: Bigmac ist kein gutes Passwort

McDonald’s hat untersucht, wie häufig der Bigmac und die McNuggets als Passwort herhalten und rät zum Ändere-dein-Passwort-Tag zum Wechsel. (Passwort, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: McDonald’s warnt: Bigmac ist kein gutes…

[NEU] [niedrig] GitLab: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GitLab ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] GitLab: Schwachstelle ermöglicht Manipulation von Dateien

[NEU] [hoch] vllm: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vllm ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] vllm: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] GnuPG und Gpg4win: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in GnuPG und Gpg4win ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GnuPG…

[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn-…

[UPDATE] [hoch] Apple iOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, potentiell Code auszuführen und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Thomas Federrath übernimmt Vertrieb der DeRZ Services

Die DeRZ Services GmbH in Siegen/Deutschland hat Thomas Federrath als neuen Leiter für den strategischen und operativen Vertrieb gewonnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Thomas Federrath übernimmt Vertrieb der DeRZ Services

IT-Sicherheit: Kaspersky droht BSI mit Klage in Millionenhöhe

Seit 2022 warnt das BSI vor Kaspersky. Nun fordert das Unternehmen die Rücknahme und droht mit einer massiven Schadenersatzklage. (Kaspersky, Virenscanner) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit: Kaspersky droht BSI mit Klage…

Anzeige: Cloud-Souveränität mit STACKIT

Cloud-Souveränität umfasst Datenhoheit, betriebliche Kontrolle und nachvollziehbare Governance. Ein virtueller Ein-Tages-Workshop ordnet zentrale Konzepte ein. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cloud-Souveränität mit STACKIT

Anzeige: C++-Code langfristig wartbar halten

Wartbarer C++-Code entsteht durch klare Designprinzipien, konsistente Konventionen und bewussten Umgang mit Ressourcen. Ein virtueller Zwei-Tage-Workshop zeigt, wie’s geht. (Golem Karrierewelt, Programmiersprachen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: C++-Code langfristig wartbar halten

Windows mit NTLM: Das Ende des Albtraums – vielleicht demnächst

Microsoft will das unsichere NTLM-Protokoll mit der nächsten Windows Server-Version standardmäßig deaktivieren. Dessen Erscheinungstermin bleibt jedoch offen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows mit NTLM: Das Ende des Albtraums – vielleicht demnächst

Fosdem 2026: Wo das „Herz der freien Welt“ schlägt

Die Open-Source-Konferenz der Superlative wird politischer. Denn: Wenn die Demokratie verschwinde, verschwinde auch Open Source. (Open Source, Softwareentwicklung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fosdem 2026: Wo das „Herz der freien Welt“ schlägt

VoidLink: Die neue Dimension der Cloud-Malware

Sicherheitsexperten von Sysdig haben eine tiefgehende Analyse der Linux-Malware „VoidLink“ veröffentlicht. Die Entdeckungen offenbaren eine erschreckende technologische Evolution: Die Malware nutzt serverseitige Kompilierung, um Sicherheitsmechanismen in Cloud-Umgebungen präzise und hocheffizient zu umgehen. Dieser Artikel wurde indexiert von Aktuelle News von…

Kriminelle KI: Vom Experiment zum professionellen Geschäftsmodell

Kriminelle KI: Vom Experiment zum professionellen Geschäftsmodell Künstliche Intelligenz (KI) in der Cyberkriminalität hat ihre experimentelle Phase beendet. Laut der aktuellen Studie „Criminal AI in 2025: The Year the Underground Went Pro“ des Sicherheitsanbieters Trend Micro hat sich ein stabiles…

Securiton feiert 60 Jahre IPS Intelligent Video Software

Seit 60 Jahren entwickelt Securiton die Technologiemarke IPS stetig weiter. Worauf es dabei ankommt, verrät Frank Betsch im Interview. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Securiton feiert 60 Jahre IPS Intelligent Video Software

GIMP: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstelle entsteht durch einen Fehler beim Parsen von ICO-Dateien. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

[NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [mittel] SmarterTools SmarterMail: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise um Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [hoch] GnuPG: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in GnuPG ausnutzen, um Sicherheitsvorkehrungen zu umgehen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Notepad++: Updater-Übernahme durch staatliche Akteure

Angreifer hatten gezielt mit dem Notepad++-Updater Malware auf Systeme verfrachtet. Die Untersuchungen deuten auf staatliche Akteure. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Notepad++: Updater-Übernahme durch staatliche Akteure

Millionen Nutzer betroffen: Großer Schlag gegen illegales Streaming

Strafverfolger mehrerer Länder haben 29 Razzien durchgeführt und millionenfach besuchte illegale Streaming-Plattformen vom Netz genommen. (Streaming, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Millionen Nutzer betroffen: Großer Schlag gegen illegales Streaming

[NEU] [UNGEPATCHT] [niedrig] D-LINK DIR-823X 250416 Router: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] D-LINK DIR-823X 250416 Router:…

[NEU] [mittel] IBM Business Automation Workflow: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Informationen offenzulegen, um einen Cross-Site Scripting Angriff durchzuführen, um beliebigen Programmcode auszuführen, und um einen SQL-Injection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[NEU] [mittel] IBM DB2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM DB2:…

Texteditor: Notepad++-Server gehackt und Update-Traffic manipuliert

Angreifern ist es gelungen, die Update-Infrastruktur von Notepad++ zu kompromittieren und Traffic umzuleiten. Der Entwickler entschuldigt sich. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Texteditor: Notepad++-Server gehackt und Update-Traffic manipuliert

[NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN: Schwachstelle ermöglicht…

[NEU] [mittel] SaltStack Salt: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SaltStack Salt: Mehrere…

[UPDATE] [mittel] Dell EMC Unity: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell EMC Unity ausnutzen, um beliebigen Code mit Root-Rechten auszuführen, Cross-Site-Scripting-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Cpython: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cpython ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Cpython: Mehrere…

[UPDATE] [mittel] expat: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Integer-Überlauf auszulösen, der weitere Angriffe ermöglicht, darunter Codeausführung, Offenlegung von Informationen, Speicherbeschädigung und Denial-of-Service. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Sicherheitspatches: Root-Attacken auf IBM Db2 möglich

Mehrere Sicherheitslücken gefährden IBMs Datenbankmanagementsystem Db2. Primär können Instanzen abstürzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatches: Root-Attacken auf IBM Db2 möglich

Lithium-Ionen-Akkus sicher lagern und laden

Lithium-Ionen-Akkus sind unverzichtbar, doch Defekte oder Überhitzung erhöhen das Brandrisiko. Wie können spezielle Sicherheitsschränke schützen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Lithium-Ionen-Akkus sicher lagern und laden

Partnerangebot: reuschlaw – Digital Business Conference 2026

Das neue Digitalrecht in der Praxis – KI, Daten und Cybersicherheit. Die neuen Regelwerke des EU-Digitalrechts stehen im Mittelpunkt der Digital Business Conference 2026 (#dbc26) von reuschlaw. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie…

[UPDATE] [kritisch] Node.js: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, erweiterte Berechtigungen zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Moltbook: KI-Agenten bevölkern eigenes soziales Netzwerk

Moltbook erlaubt es Openclaw-Agenten, ohne menschliches Zutun Beiträge zu veröffentlichen und Communities zu gründen. Doch es gibt auch menschliche Scharlatane. (KI, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Moltbook: KI-Agenten bevölkern eigenes soziales…

Die Datenschutzmärchen – Folge 3: Rotkäppchen und die Bärendienste

Welche Bärendienste uns sorglose Datenverarbeiter leisten können, illustriert dieses Märchen – auch für kleine und große Menschen ohne IT- und Datenschutzkenntnisse. (Datenschutz, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Die Datenschutzmärchen – Folge…