Schlagwort: DE

Sichere Übertragungseinrichtung für KRITIS-Bereiche

Die neue Übertragungseinrichtung hiline1 ETH/LTE von Telenot sorgt für zuverlässige und sichere Kommunikation bei Einbruch- und Brandmeldesystemen, auch in KRITIS-Bereichen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Übertragungseinrichtung für KRITIS-Bereiche

Ändere dein Passwort-Tag: Nutzloser Wiedergänger

Jedes Jahr am 1. Februar findet der „Ändere dein Passwort“-Tag statt. Der Tipp ist jedoch ausgelutscht und kontraproduktiv. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ändere dein Passwort-Tag: Nutzloser Wiedergänger

Spionagegefahr: Verfassungsschutz warnt vor E-Autos aus China

E-Autos aus China könnten theoretisch ferngesteuert werden. Die technischen Risiken sind dokumentiert – doch auch Tesla sammelt massenhaft Daten. (Auto, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionagegefahr: Verfassungsschutz warnt vor E-Autos aus…

KI-Regeln per Dekret? Warum Trumps Strategie jetzt ins Wanken gerät

US-Präsident Trump will eine „minimal belastende“ nationale KI-Politik auf den Weg bringen. Die US-Bundesstaaten hingegen stehen unter öffentlichem Druck, manche zeigen sich unbeeindruckt von Trumps Vorgehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Unabhängige IT als Schlüssel für nachhaltige IT

Digitale Souveränität bietet die Chance, ganzheitlich nachhaltige IT zu etablieren. Mehr noch: Technische Unabhängigkeit ermöglicht oft erst einen ressourcenschonenden, energieeffizienten IT-Betrieb. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Unabhängige IT als Schlüssel…

Gericht: Tesla-Aufnahme schlägt Datenschutz

Ein Gericht wertet das Tesla-Video eines Parkremplers aus. Das Beweisinteresse des Geschädigten wiegt schwerer als mögliche Datenschutzverstöße. (Datenschutz, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gericht: Tesla-Aufnahme schlägt Datenschutz

Mem.ai im Test: Diese Notiz-App will dein Gedächtnis ersetzen

Immer mehr Anbieter von Notiz-Apps integrieren Künstliche Intelligenz in ihre Anwendungen. Mem.ai will hier mit einem großen Versprechen hervorstechen: KI soll zur Gedächtnisstütze werden. Kann das funktionieren? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Deepfake-Pornografie: Warum Grok nur ein Teil des Problems ist

KI-gestützte Nudification-Tools machen es so einfach wie nie, missbräuchliche Inhalte massenhaft zu erzeugen und zu verbreiten. Expert:innen sehen in dem Phänomen eine neue Form der Gewalt gegen Frauen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Der Fassaden- und Fensterbau von morgen

Auf der Fachmesse Fensterbau Frontale in Nürnberg zeigen Aussteller, was den Fassadenbau und die Architektur der Zukunft ausmacht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Der Fassaden- und Fensterbau von morgen

Bedrohungsalarm zum Jahreswechsel: Malware-Angriffe steigen massiv an

Der aktuelle Sicherheitsbericht von Acronis für Januar 2026 zeichnet ein düsteres Bild der Cybersicherheit zum Ende des vergangenen Jahres. Insbesondere der Monat Dezember 2025 stach durch eine beispiellose Aktivitätswelle von Cyberkriminellen hervor. Dieser Artikel wurde indexiert von Aktuelle News von…

Cybersecurity Act: Netzbetreiber kritisieren Huawei-Bann scharf

Branchenverbände sparen nicht mit Kritik an dem Entwurf des EU Cybersecurity Acts. Sie warnen vor Konsequenzen für die Digitalisierung und hohen Kosten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybersecurity Act: Netzbetreiber kritisieren Huawei-Bann…

VEKA zentralisiert IT‑Services mit Ivanti

Der IT-Service der VEKA AG wurde an weltweit 49 Standorten vereinheitlicht. Zum Einsatz kamen Lösungen von Ivanti. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VEKA zentralisiert IT‑Services mit Ivanti

Die neue Propaganda der Plattformökonomie

Wer die Emotionen kontrolliert, kontrolliert die Wirklichkeit. Wie Likes süchtig machen, FOMO Käufe antreibt und Demokratie wankt – ein Blick hinter die Kulissen der Emotionsmanipulation. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Die neue Propaganda der…

QNAP NAS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein Angreifer kann eine Schwachstelle in QNAP NAS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die Schwachstelle entsteht durch einen Fehler, der es ermöglicht, aufgrund einer Fehlkonfiguration der NFS-Einstellungen potenziell Zugriff zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[NEU] [mittel] Dell EMC Unity: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell EMC Unity ausnutzen, um beliebigen Code mit Root-Rechten auszuführen, Cross-Site-Scripting-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Google Chrome/Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome/Microsoft Edge ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Google Chrome/Microsoft Edge: Schwachstelle ermöglicht…

[NEU] [mittel] expat: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Integer-Überlauf auszulösen, der weitere Angriffe ermöglicht, darunter Codeausführung, Offenlegung von Informationen, Speicherbeschädigung und Denial-of-Service. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Cyberangriff auf Großbäckerei: Teilen Russlands geht das Brot aus

Eine russische Großbäckerei hat aufgrund eines Cyberangriffs Lieferprobleme. Bürger Russlands stehen wohl teilweise vor leeren Brotregalen. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Großbäckerei: Teilen Russlands geht das Brot aus

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifischen Angriff

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Vibe-Coding-Verdacht: Ransomware-Panne mündet in totalem Datenverlust

Opfer der Sicarii-Ransomware sollten besser kein Lösegeld zahlen. Die Daten lassen sich aufgrund eines Fehlers ohnehin nicht mehr entschlüsseln. (Ransomware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vibe-Coding-Verdacht: Ransomware-Panne mündet in totalem Datenverlust

UEBA: Erkennung interner Cyberangriffe in Echtzeit

Die neue UEBA-Lösung von Exeon Analytics analysiert Verhaltensmuster von Nutzern und Anwendungen und soll identitätsbasierte Angriffe aufdecken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: UEBA: Erkennung interner Cyberangriffe in Echtzeit

App-Moderation: KI-Nackt-Apps fluten die offiziellen App-Stores

Ein Bericht des TTP zeigt: Apple und Google hosten Dutzende Apps, die KI für Deepfake-Nacktbilder nutzen – und verdienen an ihnen mit. (Deepfake, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: App-Moderation: KI-Nackt-Apps fluten…

[UPDATE] [mittel] SmarterTools SmarterMail: Schwachstelle ermöglicht Umgehung

Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um Informationen offenzulegen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SmarterTools SmarterMail: Schwachstelle ermöglicht…

Updaten! Attackierte Lücke in Ivanti Endpoint Manager Mobile

In Ivantis Endpoint Manager Mobile klaffen zwei kritische Sicherheitslecks. Angriffe laufen, Admins sollten schnell updaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Updaten! Attackierte Lücke in Ivanti Endpoint Manager Mobile

[UPDATE] [hoch] GitLab: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial of Service Angriff durchzuführen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GitLab: Mehrere…

Anzeige: IT-Grundschutz in der Praxis verankern

Das dreitägige Live-Remote-Training IT-Grundschutz liefert eine etablierte Methodik, um Sicherheitsmaßnahmen systematisch abzuleiten, umzusetzen und auditfähig zu dokumentieren. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz in der Praxis verankern

Cyber-Angriffe auf deutsche Unternehmen steigen 2025 um 14 Prozent

Hacker erreichen durch die Kombination von Automatisierung, KI und Social Engineering über mehrere Kanäle hinweg eine höhere Angriffstaktung denn je. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Angriffe auf deutsche Unternehmen steigen 2025…

Whatsapp: Diese Funktionen soll das Bezahlabo bieten

Erste Details zu dem kürzlich von Meta angekündigten Bezahlabo von Whatsapp wurden geleakt. Bei den exklusiven Features soll es sich um virtuelle Gadgets zur Individualisierung des Designs handeln. Zahlende Kund:innen sollen auch mehr Chats anheften können. Dieser Artikel wurde indexiert…

Kritische Infrastruktur: Bundestag beschließt Kritis-Dachgesetz

Der Anschlag auf das Berliner Stromnetz zeigt die Verwundbarkeit der Infrastruktur. Zu deren Schutz fordert der Bundestag nun weniger Transparenzpflichten. (Kritis, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kritische Infrastruktur: Bundestag beschließt…

Neue Sicherheitsmessen für den KRITIS-Schutz

Die jüngsten Angriffe auf Kritische Infrastrukturen verdeutlichen die Notwendigkeit zusätzlicher Krisenvorsorgemaßnahmen. Im Jahr 2026 veranstaltet AFAG zwei neue Messen zu diesen Themen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Sicherheitsmessen für den KRITIS-Schutz

Digitale Nähe: Wie deutsche Familien heute Kontakt halten

Eine aktuelle Umfrage von Kaspersky zeigt, dass das Familienleben in Deutschland längst im digitalen Raum stattfindet. Ganze 90 Prozent der Familien nutzen moderne Technologien, um miteinander verbunden zu bleiben – doch mit der Bequemlichkeit wachsen auch die Sicherheitsrisiken. Dieser Artikel…

Vivaldi-Browser: Ein Schalter, um KI abzudrehen

Der Browser Vivaldi aus Norwegen setzt mit seinem neuen Update auf erweiterte Tabfunktionen statt auf KI-Assistenten – und betont die Kontrolle durch die Nutzer:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vivaldi-Browser:…

[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

Schlag gegen Ransomware: FBI nimmt Cybergangstern ihr Forum weg

Das FBI hat ein vor allem an Ransomware-Hacker gerichtetes Cybercrime-Forum namens Ramp übernommen. Gründer war wohl ein alter Bekannter aus Russland. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schlag gegen Ransomware: FBI…

[NEU] [mittel] Symantec Endpoint Protection: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Symantec Endpoint Protection ausnutzen, um seine Privilegien zu erhöhen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [niedrig] Drupal Canvas und CAS: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…

Symantec Endpoint Protection: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Symantec Endpoint Protection ausnutzen, um seine Privilegien zu erhöhen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Symantec Endpoint…

JavaScript-Sandbox vm2: kritische Lücke erlaubt Ausbruch

Die JavaScript-Sandbox vm2 für Node.js war eigentlich beendet. Nun schließt ein Update eine kritische Sicherheitslücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: JavaScript-Sandbox vm2: kritische Lücke erlaubt Ausbruch

[UPDATE] [mittel] VMware Tanzu Spring Framework und Spring Security: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Security und VMware Tanzu Spring Framework ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] IBM SPSS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM SPSS ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Finanzaufsicht: Bafin rügt schwere Mängel bei Bitpanda

Die Finanzaufsicht kritisiert beim Krypto-Broker Bitpanda massive Defizite in der IT-Sicherheit und im Risikomanagement. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Finanzaufsicht: Bafin rügt schwere Mängel bei Bitpanda

Neue Norm stellt Anforderungen an Schutzräume

Globale Krisen rücken Schutzräume zurück in den Fokus. Die neue DIN EN ISO 22359 zeigt, welche Anforderungen gelten – und warum Türen und Tore entscheidend sind. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Norm stellt…

Anzeige: Zero Trust mit Microsoft 365 umsetzen

Der Live-Remote-Workshop der Golem Karrierewelt zeigt praxisnah, wie Zero Trust in Microsoft 365 umgesetzt wird. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Zero Trust mit Microsoft 365 umsetzen

TA584 richtet verstärkt Kampagnen gegen deutsche Unternehmen

Einer der aktivsten Cybercrime-Akteure weltweit hat seine Angriffsstrategie grundlegend verändert. Zuvor hat die Gruppe hauptsächlich nordamerikanische und britische Ziele ins Visier genommen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: TA584 richtet verstärkt Kampagnen…

Angriffe auf WinRAR-Lücke laufen weiter

Wer WinRAR auf dem Rechner hat, sollte sicherstellen, die jüngste Version zu installieren. Google warnt vor aktiven Angriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf WinRAR-Lücke laufen weiter