Schlagwort: DE

Aktiv ausgenutzt: Lücken in Qualcomm-Treibern gefährden unzählige Smartphones

Mehrere gefährliche Sicherheitslücken in den Treibern für Qualcomms Adreno-GPUs werden aktiv ausgenutzt. Angreifer können damit Schadcode ausführen. (Sicherheitslücke, Treiber) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Aktiv ausgenutzt: Lücken in Qualcomm-Treibern gefährden unzählige Smartphones

[UPDATE] [hoch] Roundcube: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Roundcube: Schwachstelle ermöglicht Codeausführung

Notfallupdate: Google warnt vor gefährlicher Zero-Day-Lücke in Chrome

Wer Google Chrome verwendet, sollte den Browser dringend aktualisieren. Mehrere gefährliche Schwachstellen wurden gepatcht. Eine davon wird bereits aktiv ausgenutzt. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notfallupdate: Google warnt vor gefährlicher…

Lücken im GPU-Treiber: Endgeräte mit Qualcomm-Chips werden attackiert

Mehrere gefährliche Sicherheitslücken in den Treibern für Qualcomms Adreno-GPUs werden aktiv ausgenutzt. Angreifer können damit Schadcode ausführen. (Sicherheitslücke, Treiber) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lücken im GPU-Treiber: Endgeräte mit Qualcomm-Chips werden attackiert

Sonos-Lautsprecher: Weitere Pwn2Own-Lücke gestopft

Updates für Sonos-Lautsprecher schließen eine weitere beim Pwn2Own-Contest in Irland entdeckte Sicherheitslücke, die Codeschmuggel erlaubt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sonos-Lautsprecher: Weitere Pwn2Own-Lücke gestopft

Google stopft attackierte Lücke in Chrome

Das aktuelle Update für den Chrome-Webbrowser von Google stopft eine Sicherheitslücke, für die bereits ein Exploit verfügbar ist. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google stopft attackierte Lücke in Chrome

Notfallupdate: Aktiv ausgenutzte Chrome-Lücke gefährdet Nutzer

Wer Google Chrome verwendet, sollte den Browser dringend aktualisieren. Mehrere gefährliche Schwachstellen wurden gepatcht. Eine davon wird bereits aktiv ausgenutzt. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notfallupdate: Aktiv ausgenutzte Chrome-Lücke gefährdet…

[UPDATE] [mittel] IBM QRadar SIEM: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] ConnectWise ScreenConnect: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in ConnectWise ScreenConnect ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] ConnectWise ScreenConnect: Schwachstelle ermöglicht Codeausführung

Cybergang behauptet Datenklau bei Volkswagen

Die Cyberbande StormouS/V4 behauptet, bei VW vertrauliche Daten erbeutet zu haben. Der Konzern prüft und sieht derzeit keine Hinweise für einen Angriff. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybergang behauptet Datenklau bei Volkswagen

Elektronische Schließsysteme: Effizienz durch digitale Lösungen

Elektronische Schließsysteme übernehmen aufgrund zunehmender Digitalisierung und Automatisierung vermehrt Aufgaben, die früher manuell erfolgten und schaffen dadurch Zutrittssicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Elektronische Schließsysteme: Effizienz durch digitale Lösungen

Operation Endgame: Behörden zerschlagen Antivirus-Testseite AVCheck

Entwickler von Schadsoftware konnten diese auf dem Portal auf Erkennung durch Antivirus-Software prüfen. Auch weitere Malware-Tools sind nun offline. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Operation Endgame: Behörden zerschlagen Antivirus-Testseite AVCheck

Sparkassen: Betrüger springen auf S-pushTAN-Probleme auf

Flinke Betrüger haben Betrugsseiten aufgesetzt, um damit Opfer zu ködern, die Sonntag Probleme mit dem Online-Banking hatten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sparkassen: Betrüger springen auf S-pushTAN-Probleme auf

ASW wird VSW: Strümpfel löst Borgschulze ab

Der ASW Bundesverband firmiert künftig als VSW. Neuer Präsident ist Johannes Strümpfel, der den sicherheitspolitischen Kurs weiter stärken will. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW wird VSW: Strümpfel löst Borgschulze ab

Fake-Anrufe bei US-Politikern: Smartphone von Trumps Stabschefin gehackt

Ein Angreifer ist an Kontaktdaten von Trumps Stabschefin Susie Wiles gelangt. Hochrangige Politiker und Wirtschaftsvertreter erhalten nun Betrugsanrufe. (Cybercrime, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fake-Anrufe bei US-Politikern: Smartphone von Trumps Stabschefin…

[NEU] [hoch] Samsung Exynos: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial of Service Angriff durchzuführen, seine Privilegien zu erweitern oder weitere nicht spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [hoch] Roundcube: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Roundcube: Schwachstelle ermöglicht Codeausführung

Anonymisierendes Linux: Mini-Softwareupdates in Tails 6.16

Tails 6.16 aktualisiert lediglich Kernkomponenten. Wer noch 6.15 oder älter einsetzt, sollte jedoch dringend darauf aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Mini-Softwareupdates in Tails 6.16

Cyberbro: Praktischer Helfer für Indicators of Compromise

Heiße Spur oder falsche Fährte? Ein Gratis-Tool extrahiert potenzielle Indicators of Compromise (IoCs) aus Text-Input und schickt sie an Analysedienste. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberbro: Praktischer Helfer für Indicators of Compromise

[NEU] [UNGEPATCHT] [mittel] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder weitere nicht spezifizierte Auswirkungen zu erziehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…

Anonymisierendes Linux: Tails 6.16 mit Mini-Softwareupdates

Tails 6.16 aktualisiert lediglich Kernkomponenten. Wer noch 6.15 oder älter einsetzt, sollte jedoch dringend darauf aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 6.16 mit Mini-Softwareupdates

Gesundheitswesen: Sicherheitsstandards im Wandel

Die Bedrohungslage im Gesundheitswesen hat sich stark verändert. Cyberangriffe und physische Attacken bedrohen diesen Bereich verstärkt. Gesetzgebungen wie NIS2 und KRITIS erfordern künftig integrierte Sicherheitskonzepte für ganzheitlichen Schutz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gesundheitswesen:…

[UPDATE] [hoch] Cisco IOS XE Wireless Controller: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Cisco IOS XE Wireless Controllern ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebige Nutzerkonten zu löschen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Anzeige: IT-Grundschutz praxisnah umsetzen und zertifizieren lassen

Dieser dreitägige Workshop vermittelt die Methodik des IT-Grundschutzes anhand der BSI-Standards 200-1 bis 200-3 – inklusive Vorbereitung auf die optionale Zertifikatsprüfung zum IT-Grundschutz-Praktiker. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

OPEN 2025: Axis-Event zu Zukunftstrends in der Sicherheitsbranche

Axis Communications veranstaltete am 20. Mai das Event OPEN in Göttingen. Die Veranstaltung bot Partnern, Kunden und Experten die Gelegenheit zum Austausch über aktuelle Entwicklungen und Zukunftsvisionen in der Sicherheitsbranche. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…

Anzeige: Cybersecurity-Jobs für IT-Profis mit Verantwortung

Von Behörden bis Konzern: Diese sechs Positionen im Bereich IT-Sicherheit und Cybersecurity bieten spannende Aufgaben, stabile Rahmenbedingungen und langfristige Entwicklungsmöglichkeiten. (Golem Karrierewelt, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cybersecurity-Jobs für IT-Profis…

IT-Lösungen für Einsatzkräfte der Feuerwehr

Der Einsatz moderner IT-Lösungen für den Brandschutzbereich ermöglicht Feuerwehren eine frühzeitige Gefahrenerkennung durch umfassendere Dateninformationen zum Einsatzgeschehen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: IT-Lösungen für Einsatzkräfte der Feuerwehr

Anzeige: Hacking verstehen, Systeme schützen – im E-Learning-Format

Dieses E-Learning-Paket mit rund 33 Stunden Videomaterial und mehr als 340 Lektionen vermittelt praxisnahes Know-how zu Penetration Testing, Schwachstellenanalysen und Schutzmechanismen in Linux und Microsoft 365. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

KI als Waffe

Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative Potenzial von KI auszubremsen, sagt Richard Werner von Trend Micro. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI…

Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der Wirtschaftskrise im Trend. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Krieg: Nokia und Rheinmetall-Tochter bauen 5G-Militärnetze

Nokia und die Rheinmetall-Tochter Blackned wollen zusammen 5G-Technik für das Schlachtfeld entwickeln. (Nokia, Fritzbox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Krieg: Nokia und Rheinmetall-Tochter bauen 5G-Militärnetze

Sicherheitsexpo 2025: KRITIS im Fokus

Die Sicherheitsexpo 2025 in München fokussiert sich dieses Jahr auf den Schutz Kritischer Infrastrukturen und bietet neben einem Tagungsprogramm und der Brandschutzfachtagung auch einen neuen BSKI-Workshop. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsexpo 2025: KRITIS…

[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und weitere nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [mittel] Acronis Cyber Protect: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um einen Denial of Service Angriff durchzuführen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] Grub: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Grub ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben oder nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[UPDATE] [hoch] OpenSSH: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um kryptografische Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Datenschutz ade: KI-Tool ortet Youtube-Nutzer anhand ihrer Kommentare

Ein KI-Tool soll die Herkunft von Youtube-Nutzern auf Basis ihrer Kommentare erraten können. Die Kosten: 20 US-Dollar pro Monat. (Datenschutz, Video-Community) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz ade: KI-Tool ortet Youtube-Nutzer anhand…

[UPDATE] [hoch] WebKitGTK: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben und weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [mittel] Apache Superset: Schwachstelle ermöglicht SQL Injection

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Superset ausnutzen, um eine SQL Injection durchzuführen, und somit Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[UPDATE] [hoch] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service auszulösen, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Future Days 2025: Für mehr Partnerschaftlichkeit

Beim den Future Days 2025 stehen der Austausch auf Augenhöhe und Partnerschaftlichkeit im Fokus. Die Veranstalter können nun auch Axis Communications als Event-Partner bekanntgeben. Ein Einblick, welche Herausforderungen die Sicherheitsbranche in den kommenden Jahren prägen und warum Partnerschaft wichtig ist.…

KB5058405: Update-Panne macht Windows-11-Systeme kaputt

Das Mai-Update für Windows 11 scheint einen wichtigen Treiber zu beschädigen. Betroffen sind vor allem VMs, teilweise aber auch physische Computer. (Windows 11, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KB5058405: Update-Panne macht…

Auslegungssache 135: Datenschutz im vernetzten Auto

Moderne Autos sammeln unzählige Daten über Fahrverhalten, Standorte und mehr. Doch was geschieht mit diesen Informationen und wie steht es um den Datenschutz? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 135: Datenschutz im…