Schlagwort: DE

Per Brute-Force-Angriff: Rufnummern fremder Google-Nutzer ausgespäht

Mittels Brute-Force-Attacke konnte ein Forscher Rufnummern fremder Google-Nutzer bestimmen. Nur die zugehörige E-Mail-Adresse war erforderlich. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Brute-Force-Angriff: Rufnummern fremder Google-Nutzer ausgespäht

[NEU] [mittel] SolarWinds Platform: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in SolarWinds Platform ausnutzen, um einen Denial of Service Angriff durchzuführen, Dateien zu manipulieren oder einen Cross-Site-Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [hoch] KDE „Konsole“: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der KDE „Konsole“ Anwendung ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] KDE „Konsole“: Schwachstelle…

Webframework Astro 5.9 wappnet sich gegen XSS-Attacken

Experimenteller Support für CSP soll dabei helfen, Astro-Anwendungen gegen Cross-Site-Scripting-Angriffe abzusichern. Neuerungen gibt es auch für Markdown. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Webframework Astro 5.9 wappnet sich gegen XSS-Attacken

[UPDATE] [niedrig] Django: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Django: Schwachstelle ermöglicht Manipulation von Dateien

[UPDATE] [mittel] Grafana: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grafana: Schwachstelle ermöglicht Cross-Site…

Windows: Skript schließt Lücke durch gelöschten Inetpub-Ordner

Viele Windows-Nutzer haben den zum April-Patchday erzeugten Inetpub-Ordner gelöscht, obwohl er Teil eines wichtigen Patches ist. Ein Skript korrigiert das. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows: Skript schließt Lücke durch…

GIMP-Update schließt Sicherheitslücke in ICO-Verarbeitung

Die GIMP-Entwickler haben mit einem Update auch eine hochriskante Sicherheitslücke bei der Verarbeitung von Icon-Dateien gestopft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GIMP-Update schließt Sicherheitslücke in ICO-Verarbeitung

Dieser Google-Bug hätte Millionen Telefonnummern offenlegen können

Ein Sicherheitsforscher hat eine kritische Schwachstelle bei Google entdeckt: Über eine komplexe Angriffskette ließ sich die private Wiederherstellungsnummer fast jedes Accounts knacken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dieser Google-Bug hätte…

iPadOS 26: iPad bekommt Fenster und Multitasking

Neben der Vorstellung neuer OS-Versionen für Mac, iPhone oder Watch hat Apple auf der WWDC-Keynote mit iPadOS 26 einen Ausblick auf Design- und Feature-Updates fürs iPad gegeben. Demnach wird das iPad künftig noch Mac-ähnlicher. Dieser Artikel wurde indexiert von t3n.de…

Moderner Brandschutz ganzheitlich betrachtet

Sicherheit gewinnt vor der sich verändernden Bedrohungslage eine immer wichtigere Bedeutung. Das birgt Herausforderungen, bietet aber auch Chancen für den Brandschutzmarkt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Moderner Brandschutz ganzheitlich betrachtet

Anzeige: Microsoft-365-Umgebungen umfassend absichern

Wie sich Microsoft-365-Umgebungen absichern lassen – von Entra ID über Threat Protection bis zum Gerätemanagement mit Intune -, vermittelt dieser dreitägige Praxisworkshop mit Testumgebung. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

KI-Suchmaschine Perplexity: Der „Google-Killer” unter der Lupe

Der Suchmaschinenmarkt ist de facto ein Monopol. Startups wie Perplexity wollen das mit aggressivem Marketing und exklusiven Partnerschaften ändern. Ein genauer Blick auf den Google-Konkurrenten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Windows 11: So aktiviert ihr ChatGPT statt Copilot

Mit einem Update bringt Windows eine Tastenkombination zurück, die sofort den KI-Assistenten Copilot auf den Plan ruft. Daneben gibt es für User:innen aber eine beliebte Alternative. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

IT Security: Sorge im Weißen Haus wegen Starlink-Zugang

Eine ungesicherte Internetverbindung, über die Leaks und Spionage möglich sind, sollte nicht existieren. Elon Musk ließ sie trotzdem installieren. (Doge, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT Security: Sorge im Weißen Haus…

(g+) EU-OS: Hoffentlich wird’s bald

Die EU proklamiert ihre digitale Souveränität, hat aber kein eigenes Betriebssystem. EU-OS soll das ändern, es wirkt schon mal sehr durchdacht. (EU, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) EU-OS: Hoffentlich wird’s…

VdS-Brandschutztage 2025: Feuer frei für neue Trends

Die VdS-Brandschutztage in Köln bringen im Dezember die Branche zusammen – mit Technik, Talk und Know-how rund ums Thema Brandschutz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Brandschutztage 2025: Feuer frei für neue Trends

Windows: Designproblem erlaubt Aushebeln von Gruppenrichtlinien

In Windows schlummert ein Designproblem, das es normalen Nutzern und Malware erlaubt, von Admins gesetzte Gruppenrichtlinien außer Kraft zu setzen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows: Designproblem erlaubt Aushebeln von…

KI statt E-Mail: Deepmind-Chef plant die Zukunft der Kommunikation

Können wir in Zukunft auf E-Mails verzichten? Diese Vision hat zumindest Deepmind-CEO Demis Hassabis. Schon jetzt hat er erste Ideen, wie das Ende dieser digitalen Kommunikationsmöglichkeit eingeläutet werden könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Von GPT-4 bis GPT-4.5: Welche KI wirklich beim Lernen hilft

Für eine Studie wurde vor Jahren ein Chatbot erschaffen, der Student:innen beim Lernen helfen sollte. Nachdem die ersten Ergebnisse ernüchternd ausgefallen waren, wurde der Test jetzt mit neueren Modellen von OpenAI wiederholt. Dieser Artikel wurde indexiert von t3n.de – Software…

Studie: KI-Agenten trotz Sicherheitslücken auf dem Vormarsch

Laut einer Sailpoint-Studie wollen 98 % der Unternehmen KI-Agenten stärker einsetzen – obwohl 96 % sie als Risiko sehen. Die Studie zeigt, wo Lücken klaffen und Handlungsbedarf besteht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Studie: KI-Agenten trotz…

KI und Mathematik: Wie Sprachmodelle wirklich gut rechnen sollen

Mathematik auf Highschool-Niveau und darüber hinaus: Im letzten Jahr haben große Sprachmodelle erstaunliche Fortschritte erzielt. Ist KI dabei, menschliche Mathematiker einzuholen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI und Mathematik: Wie…

NIS2: Wenig Änderungen in geleaktem Schwarz-Rot-Entwurf

Ein Großteil der Umsetzungspläne für mehr Cybersicherheit kritischer Infrastrukturen hat den Regierungswechsel überdauert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NIS2: Wenig Änderungen in geleaktem Schwarz-Rot-Entwurf

Wie sicher ist öffentliches WLAN? | Offizieller Blog von Kaspersky

Eine umfassende Sicherheitslösung wie Kaspersky Premium, die auch eine aktive VPN-Verbindung bietet, schützt Nutzer im öffentlichen WLAN, beim Surfen, bei Online-Zahlungen und vor Phishing. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie sicher…

Gesetzesvorhaben: Ist dDoS in Russland künftig legal?

Die Überlastungsangriffe stehen derzeit zwar unter Strafe – künftig soll es jedoch Ausnahmen geben. Betroffen wären viele westliche Unternehmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gesetzesvorhaben: Ist dDoS in Russland künftig legal?

Datenlecks bei Cartier, Northface und Victoria’s Secret

Bei den Unternehmen Cartier, Northface und Victoria’s Secret konnten Kriminelle einbrechen und teils sensible Daten stehlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenlecks bei Cartier, Northface und Victoria’s Secret

Referentenentwurf zu NIS2 geleakt

Unterschiedlichen Medien zufolge ist gestern im Bundestag über NIS2 diskutiert worden. Herausgekommen ist ein überarbeiteter Referentenentwurf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Referentenentwurf zu NIS2 geleakt

USA: Admin-Panels zahlreicher Wasserwerke frei zugänglich im Netz

Forscher haben im Internet Hunderte von Admin-Panels für Wasseraufbereitungsanlagen entdeckt. Sie haben die Anlagen teils ohne Anmeldung per Browser steuern können. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: USA: Admin-Panels zahlreicher Wasserwerke…

[NEU] [mittel] QT: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QT: Schwachstelle ermöglicht…

[NEU] [mittel] Checkmk : Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Dateien zu manipulieren oder Cross-Site-Scripting durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk : Mehrere…

[NEU] [mittel] Devolutions Server: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Devolutions Server: Mehrere Schwachstellen ermöglichen…

Kommunen: Leichtes Ziel für Cyberangriffe

Cybersicherheit steht in deutschen Kommunen noch nicht im Fokus. Dabei können durch Cyberangriffe sensible Daten von Bürgern und Mitarbeitenden missbräuchlich verwendet werden. Im schlimmsten Fall kommt es zu einem langfristigen Ausfall des Verwaltungsapparats. Dieser Artikel wurde indexiert von Newsfeed Lesen…

Privatsphäre: Follower auf Kleinanzeigen nicht länger geheim

Bisher konnten Nutzer auf Kleinanzeigen nur die Anzahl ihrer Follower sehen. Eine neue Funktion stellt die Privatsphäre auf den Kopf und liefert Namen. (Privatsphäre, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privatsphäre: Follower…

Gebäudesicherheit im Brandfall: Entrauchung richtig planen

Wie lässt sich Rauch im Brandfall sicher kontrollieren? Das VDMA-Symposium zeigt, worauf es bei der Planung moderner Entrauchungsanlagen ankommt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gebäudesicherheit im Brandfall: Entrauchung richtig planen

[NEU] [hoch] Acronis Cyber Protect: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Backdoor im Code: Hacker trickst Scriptkiddies mit Fake-Trojaner aus

Wer auf Github nach Open-Source-Trojanern sucht, sollte Vorsicht walten lassen. Nicht selten enthalten die Projekte eine gefährliche Backdoor. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Backdoor im Code: Hacker trickst Scriptkiddies mit…

[UPDATE] [hoch] Node.js: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, einen Denial-of-Service-Zustand herbeizuführen oder nicht näher spezifizierte Angriffe zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wireshark: Schwachstelle ermöglicht…

[NEU] [niedrig] Django: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Django: Schwachstelle ermöglicht Manipulation von Dateien

[NEU] [mittel] Cisco Unified Contact Center Express (UCCX): Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Unified Contact Center Express (UCCX) ausnutzen, um beliebigen Programmcode auszuführen oder Cross-Site-Scripting durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

VMware NSX: Hochriskante Sicherheitslücke gestopft

In VMware NSX hat Hersteller Broadcom Schwachstellen gestopft, die Angreifern das Einschleusen und Ausführen von Schadcode erlauben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: VMware NSX: Hochriskante Sicherheitslücke gestopft