Ein entfernter authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Schlagwort: DE
[NEU] [niedrig] IBM InfoSphere Information Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM InfoSphere Information Server:…
[NEU] [mittel] Bootstrap: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Bootstrap ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Bootstrap: Schwachstelle ermöglicht Cross-Site…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um erhöhte Privilegien zu erlangen, vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [hoch] Apple Safari: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen auszuspähen oder potentiell eigenen Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] Intel Ethernet Controller (Network Adapter und Connections Boot): Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Ethernet Controller ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Ethernet Controller (Network…
[UPDATE] [mittel] Intel Server Board D50DNP und M50FCP: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in der Intel Server Board D50DNP und M50FCP Firmware ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Intel Graphics Driver: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Grafiktreibern ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Staatlich geförderte Hacktivisten auf dem Vormarsch
Staatlich geförderte Hacktivisten nehmen zunehmend Kritische Infrastrukturen ins Visier. Forescout gibt in seinem Report Einblick in die wachsenden Bedrohungen und zeigt Handlungsempfehlungen auf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Staatlich geförderte Hacktivisten auf dem Vormarsch
Pwn2Own Berlin: Hacker hacken Windows 11 und brechen aus VMs aus
Schon am ersten Tag haben Teilnehmer der Pwn2Own 2025 in Berlin 260.000 US-Dollar an Preisgeldern gewonnen. Mehr folgt in den nächsten zwei Tagen. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pwn2Own Berlin:…
Warnung vor Angriffen auf neue SAP-Netweaver-Lücke, Chrome und Draytek-Router
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor Angriffen auf eine neue SAP-Netweaver-Lücke sowie auf Chrome und Draytek-Router. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung vor Angriffen auf neue SAP-Netweaver-Lücke, Chrome und Draytek-Router
[UPDATE] [hoch] Microsoft Office: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Produkten und Microsoft SharePoint ausnutzen, um seine Privilegien zu erweitern oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Sandboxing: Von der Prävention zur forensischen Analyse
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von Cato Networks. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sandboxing: Von der Prävention zur forensischen Analyse
[UPDATE] [hoch] DrayTek Vigor: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in DrayTek Vigor ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] DrayTek Vigor: Schwachstelle ermöglicht Codeausführung
Auslegungssache 134: Datenschutz im Umbruch?
Im c’t-Datenschutz-Podcast geht es um die geplante Neuausrichtung des Datenschutzes unter der schwarz-roten Koalition. Droht ein Abschied vom föderalen Modell? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 134: Datenschutz im Umbruch?
visionOS 3: So könnte Apple die Bedienung der Vision Pro verändern
Hand-Augen-Koordination ist bei der Bedienung Vision Pro in vielen Bereichen Pflicht. Für visionOS 3 soll Apple nun eine neue Bedienmöglichkeit planen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: visionOS 3: So könnte…
Anzeige: Penetration Testing lernen und Sicherheitslücken schließen
Penetration Testing hilft dabei, Schwachstellen zu erkennen, bevor sie ausgenutzt werden. Ein zweitägiger Workshop vermittelt zentrale Angriffstechniken, Abwehrstrategien und den Umgang mit bewährten Tools. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland
Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland
E-Mail-Sicherheit: Proofpoint kauft Hornetsecurity
Proofpoint verspricht sich mehr Expertise im M365-Umfeld und will die Lösungen aus Hannover weltweit vermarkten. Der Gründer und sein Team bleiben an Bord. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: E-Mail-Sicherheit: Proofpoint kauft Hornetsecurity
Monitoringtool Dell PowerScale InsightIQ über zwei Wege angreifbar
Zwei Sicherheitslücken gefärhden Dell PowerScale InsightIQ. Aktuelle Versionen sind abgesichert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Monitoringtool Dell PowerScale InsightIQ über zwei Wege angreifbar
Kryptobörse Coinbase: Datenleck nach Cyberangriff
Die Kryptobörse Coinbase hat ein Datenleck gemeldet. Angreifer haben sensible Daten erbeutet und wollen Schweigegeld erpressen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kryptobörse Coinbase: Datenleck nach Cyberangriff
US-Unternehmen Proofpoint: Hornetsecurity aus Hannover für 1 Milliarde Dollar gekauft
Proofpoint kauft Hornetsecurity, einen Experten für Cloud-E-Mail-Security und -Backup. Es ist die bisher größte Übernahme für das kalifornische Security-Unternehmen. (Security, Microsoft 365) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Unternehmen Proofpoint: Hornetsecurity aus Hannover…
SAP-Netweaver-Lücke: Ransomware-Gruppen springen auf
Ende April musste SAP eine kritische Sicherheitslücke in Netweaver schließen. Ransomware-Gruppierungen greifen das Leck nun auch an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SAP-Netweaver-Lücke: Ransomware-Gruppen springen auf
DoS-Attacken auf Dells Monitoringtool PowerScale InsightIQ vorstellbar
Zwei Sicherheitslücken gefärhden Dell PowerScale InsightIQ. Aktuelle Versionen sind abgesichert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DoS-Attacken auf Dells Monitoringtool PowerScale InsightIQ vorstellbar
[NEU] [mittel] TIBCO ActiveMatrix BusinessWorks: Schwachstelle ermöglicht SQL Injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in TIBCO ActiveMatrix BusinessWorks ausnutzen, um einen SQL Injection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TIBCO ActiveMatrix…
[UPDATE] [hoch] Microsoft Windows und Microsoft Windows Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] WebKit: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben und weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Nach 9 Monaten: Microsoft fixt endlich kaputt gepatchtes Dual-Boot
Neun Monate hat Microsoft gebraucht, um einen Bug zu fixen, der im vergangenen Jahr zahlreiche Linux-Systeme mit Dual-Boot nicht mehr starten ließ. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach…
[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand herbeizuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [mittel] PaloAlto Networks PAN-OS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PaloAlto Networks PAN-OS ausnutzen, um einen Denial of Service Angriff durchzuführen, Cross-Site-Scripting durchzuführen, Informationen auszuspähen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] Drupal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen und andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Hitachi Ops Center: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hitachi…
[NEU] [mittel] Red Hat Satellite: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Satellite ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
Mozilla Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Thunderbird. Ein Angreifer kann die Schwachstellen ausnutzen, um schädlichen Code auszuführen, private Daten zu stehlen, das Gerät zum Absturz zu bringen, Absender zu fälschen und Schutzmechanismen zu umgehen. Die meisten dieser Schwachstellen erfordern eine…
Chatbots übertreiben gern bei Zusammenfassungen – und werden noch ungenauer, wenn ihr es ihnen sagt
Wenn ihr KI-Chatbots bemüht, um lange wissenschaftliche Texte zusammenzufassen, solltet ihr vorsichtig sein. Oftmals übertreiben und verallgemeinern Tools, wie eine Studie jetzt zeigt. Und wenn ihr sie auffordert, genauer zu sein, bewirkt ihr damit das Gegenteil. Dieser Artikel wurde indexiert…
OpenAIs neuer Safety Hub: Echte Transparenz oder reine Fassade?
OpenAI will sicherer werden – oder zumindest so wirken. Ein neuer Hub soll es zeigen. Doch was steckt wirklich dahinter und wie viel Offenheit ist am Ende nur gut inszeniert? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
IT-Sicherheit unzureichend? Jede zweite IKT-Firma gegen Cyberangriffe versichert
Jedes zweite IKT-Unternehmen in Deutschland hat eine Cyberversicherung. Besonders größere Unternehmen sichern sich gegen die Folgen digitaler Angriffe ab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Sicherheit unzureichend? Jede zweite IKT-Firma gegen Cyberangriffe versichert
Google will gestohlene Android-Smartphones unverkäuflich machen
Google macht es mit Android 16 für Langfinger noch unattraktiver, ein Android-Smartphone zu stehlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google will gestohlene Android-Smartphones unverkäuflich machen
[NEU] [hoch] Mozilla Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzenum beliebigen Programmcode auszuführen, vertrauliche Informationen preiszugeben, einen Denial-of-Service-Zustand herbeizuführen oder Absender-Spoofing durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Spionageverdacht: Russischer Kadett tötet sein Date wegen eines Hörgerätes
Er hatte die 41-Jährige gerade erst im Club kennengelernt. Später fiel ihm ihr Hörgerät auf, woraufhin er sie für eine Spionin hielt und auf sie einschlug. (Militär, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
[NEU] [niedrig] Vercel Next.js: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Vercel Next.js ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Vercel Next.js: Schwachstelle ermöglicht Offenlegung von…
Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann mehrere Sicherheitslücken in Google Chrome ausnutzen, um an vertrauliche Informationen zu gelangen oder das System auf eine unbekannte Weise anzugreifen. Es ist eine Anleitung im Internet verfügbar, mit der man die Sicherheitslücke ausnutzen kann. Dieser Artikel wurde…
USA: Bösartige Kommunikationsgeräte in chinesischen Solar-Wechselrichtern
Nach Funden von unbekannten Kommunikationsgeräten in chinesischen Solar-Wechselrichtern wollen US-Energiebehörden deren Risiko neu bewerten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: USA: Bösartige Kommunikationsgeräte in chinesischen Solar-Wechselrichtern
Golem Karrierewelt: Heute Live-Webinar: Microsoft Sentinel – SIEM in der Cloud
Im Livestream zeigt Aaron Siller, wie sich Sentinel als Cloud-native SIEM-Lösung optimal in den Security Stack integrieren lässt. Heute um 16 Uhr auf Youtube! (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [mittel] IBM Semeru Runtime: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Semeru Runtime ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [niedrig] PaloAlto Networks Prisma Cloud Compute Edition: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PaloAlto Networks Prisma Cloud Compute Edition ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] PaloAlto…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Informationen offenzulegen oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google…
[NEU] [mittel] Red Hat Enterprise Linux (Yggdrasil): Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in Yggdrasil ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
[NEU] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht…
[NEU] [mittel] SonicWall SMA: Schwachstelle ermöglicht Manipulation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SonicWall SMA ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SonicWall SMA: Schwachstelle ermöglicht Manipulation
[NEU] [mittel] Node.js: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[UPDATE] [hoch] Microsoft Developer Tools: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio, Microsoft Visual Studio Code, Microsoft Azure DevOps und Microsoft .NET Framework ausnutzen, um seine Privilegien zu eskalieren, Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, beliebigen Programmcode auszuführen oder Daten zu manipulieren.…
Kinderpornografie: Polizei beschlagnahmt bei Razzia 350 TByte an Datenmaterial
In Baden-Württemberg haben Einsatzkräfte der Polizei Räumlichkeiten von 18 Personen durchsucht. Sie sollen kinderpornografische Inhalte besessen oder verbreitet haben. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kinderpornografie: Polizei beschlagnahmt bei Razzia 350…
Patchday: Lücken in Intel-Software und -Treibern gestopft
Sicherheitsupdates schließen mehrere Schwachstellen in unter anderem Netzwerktreibern und Slim Bootloader von Intel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Lücken in Intel-Software und -Treibern gestopft
Bis zu 180.000 Datensätze: Hacker klauen Daten von Kunden der Berliner Verkehrsbetriebe
Kriminelle haben bei einem Cyberangriff Kundendaten der Berliner Verkehrsbetriebe erbeutet. Sie waren bei einem externen Dienstleister erfolgreich. (BVG, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bis zu 180.000 Datensätze: Hacker klauen Daten von…
Chrome-Sicherheitslücke mit Exploit in freier Wildbahn
Google aktualisiert Chrome und stopft dabei Sicherheitslecks. Für eines gibt es bereits einen Exploit, erklärt das Unternehmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome-Sicherheitslücke mit Exploit in freier Wildbahn
Google warnt: Gefährliche Chrome-Lücke wird aktiv ausgenutzt
Anwender sollten die von Google bereitgestellten Chrome-Updates dringend einspielen. Auch andere Chromium-basierte Webbrowser sind betroffen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google warnt: Gefährliche Chrome-Lücke wird aktiv ausgenutzt
Berlin Professional School: Neues Zertifikatsprogramm für Unternehmenssicherheit
Die Berlin Professional School (BPS) reagiert auf die steigenden Anforderungen an Sicherheitsexpertise mit einem neuen berufsbegleitenden Zertifikatsprogramm. Der erste Durchgang von „Corporate Security“ beginnt im Oktober 2025; Bewerbungen sind ab sofort möglich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
Datenleck: Zehntausende BVG-Kundendaten betroffen
Kriminelle haben möglicherweise zahlreiche Kundendaten bei einem BVG-Dienstleister erbeutet. Die Untersuchung des Vorfalls läuft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck: Zehntausende BVG-Kundendaten betroffen
Google testet KI-Button auf der Startseite – welches Feature dafür verschwinden könnte
Einige Google-Nutzer:innen haben einen neuen Button für die Aktivierung des KI-Modus auf der Startseite der Suchmaschine entdeckt. Offenbar testet Google dafür gerade die beste Position. Womöglich könnte damit ein altbekanntes Feature verschwinden. Dieser Artikel wurde indexiert von t3n.de – Software…
Tiktoks neue KI-Funktion macht aus euren Fotos animierte Videos – doch es gibt einen Haken
Tiktok hat ein neues KI-Feature für die Social-Media-App angekündigt. Darüber lassen sich einfache Fotos in Videos verwandeln und einzelne Elemente animieren. Wie das aussieht und welchen Haken es aktuell noch daran gibt. Dieser Artikel wurde indexiert von t3n.de – Software…
Google Chrome: Was ein Gerichtsverfahren über neue KI-Funktionen im Browser verrät
Eine Folie aus dem Kartellverfahren mit den USA deutet es an: Google plant die Integration seines Echtzeit-Chatbots Gemini Live in seinen Chrome-Browser. Eine offizielle Bekanntgabe könnte schon in wenigen Tagen erfolgen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Kommt endlich Schwung in die digitale Verwaltung? Was Bundeskanzler Merz verspricht
Verwaltungsangelegenheiten sind für Bürger in vielen Fällen noch mit Amtsgängen verbunden. Bleibt das auch unter der neuen Regierung so? Bundeskanzler Friedrich Merz hat in seiner Regierungserklärung darüber gesprochen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
ChatGPT erweitert Deep Research um eine praktische PDF-Funktion
Mit dem neuen PDF-Export lassen sich „Deep Research“-Berichte jetzt besser archivieren, teilen und in andere KI-Tools integrieren. Für KI-gestützte Workflows ergeben sich dadurch völlig neue Möglichkeiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Angeblicher Steam-Hack: Datenleck enthält SMS-Sendeprotokolle
89 Millionen Datensätze aus dem Bestand der Gaming-Plattform kündigte der Verkäufer im Darknet an. Sie enthalten Telefonnummern und Einmalcodes. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angeblicher Steam-Hack: Datenleck enthält SMS-Sendeprotokolle
Cyberkriminelle änderten Bankverbindungen bei der Bundesagentur für Arbeit
Insgesamt seien 831 Online-Accounts bei der Bundesagentur für Arbeit angegriffen worden, teilt die Regierung mit. In 121 davon sei die IBAN getauscht worden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberkriminelle änderten Bankverbindungen bei…
Fortinet dichtet mehrere Lücken ab, Angriffe auf FortiVoice beobachtet
Fortinet melde eine aktiv angegriffene Schwachstelle in FortiVoice. Zudem dichten Updates zahlreiche weitere Lücken ab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fortinet dichtet mehrere Lücken ab, Angriffe auf FortiVoice beobachtet
Intel: Ein weiterer Angriff umgeht alle bisherigen CPU-Schutzmaßnahmen
Intel hat einen Lauf: Eine weitere Sicherheitslücke öffnet viele Prozessoren erneut für Seitenkanalangriffe trotz bisheriger Schutzmaßnahmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Intel: Ein weiterer Angriff umgeht alle bisherigen CPU-Schutzmaßnahmen
Datenbank für Sicherheitslücken: EU startet Europäische Schwachstellendatenbank
Die EU-Kommission verkündet die Einführung der Europäischen Schwachstellendatenbank EUVD. Sie soll die Einrichtungen dabei unterstützen, Anforderungen gemäß NIS2-Richtlinie zu erfüllen. (EU, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenbank für Sicherheitslücken: EU startet…
Verbrechernetzwerk ausgehoben: Online-Investmentbetrüger festgenommen
Strafermittler haben Durchsuchungen und Beschlagnahmungen bei einer Online-Investment-Betrugsbande durchgeführt und einen Verdächtigen festgenommen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Verbrechernetzwerk ausgehoben: Online-Investmentbetrüger festgenommen
Nachhaltiges Recycling von Rauchwarnmeldern
Ei Electronics plant, im laufenden Jahr bis zu 400.000 Rauchwarnmelder fachgerecht zu recyceln. Seit Beginn des Programms wurden bereits über 200.000 Melder umweltgerecht wiederverwertet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Nachhaltiges Recycling von Rauchwarnmeldern
Verdächtige verhaftet: Fake-Investitionsplattform beschert Betrügerbande Millionen
Zahlreiche Anleger aus Deutschland und anderen Staaten sind einer Betrugsmasche zum Opfer gefallen. Die Täter haben damit Millionen verdient. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verdächtige verhaftet: Fake-Investitionsplattform beschert Betrügerbande Millionen
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen und vertrauliche Daten auszulesen, Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn-…
ChatGPT im Generationscheck: Wie das Alter das Nutzungsverhalten beeinflusst
Laut OpenAI-Chef Sam Altman hängt die Nutzung von ChatGPT stark mit dem Alter zusammen: Während ältere Menschen das Tool wie eine Suchmaschine einsetzen, nutzen jüngere es als Lebenscoach. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI-Agenten ohne Coding erstellen: Wir haben Langflow ausprobiert
Mit Langflow könnt ihr ohne Programmierkenntnisse eigene KI-Agenten aufbauen. Wir haben uns die neue Desktop-Version der App angeschaut und geben euch Tipps für den Einstieg. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Die Zukunft von Apple Intelligence? Diese neuen KI-Modelle könnten iPhones und Vision Pro nützlicher machen
Apples Forschungsabteilung hat gleich zwei neue KI-Modelle präsentiert, die künftig iPhone- und Apple-Vision-User:innen unterstützen könnten. Welche Aufgaben euch die beiden Modelle in Apple Intelligence abnehmen sollen, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Neuer Look für Android 16 und Wear OS 6: Was sich durch Material 3 Expressive für dich verändert
Google überarbeitet das Aussehen von Android und Wear OS grundlegend. Die neue Designsprache Material 3 Expressive soll emotionaler sowie nützlicher sein. Das sind die wichtigsten Punkte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Umfrage: Viele fallen auf Fake-Shops im Internet herein
Der Online-Handel boomt – und lockt Kriminelle an. Immer wieder werden Verbraucher zu Betrugsopfern. Das kann teuer werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Umfrage: Viele fallen auf Fake-Shops im Internet herein
[NEU] [hoch] Adobe Connect: Mehrere Schwachstellen ermöglichen Cross-Site Scripting und Rechteerweiterung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Connect ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Adobe Dreamweaver: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Dreamweaver ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe Dreamweaver: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] NGINX und NGINX Plus: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer oder ein lokaler Angreifer kann mehrere Schwachstellen in NGINX NGINX Plus und NGINX ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud-Applikationen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Red Hat Enterprise Linux (exiv2): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux Exiv2 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat…
Insyde UEFI Firmware: Mehrere Schwachstellen ermöglichen Denial of Service
Der Hersteller Insyde hat mehrere Schwachstellen in seiner „InsydeH2O“ UEFI Firmware behoben. Diese Firmware wird in Computern verschiedener Hersteller verwendet. Ein Angreifer kann diese Schwachstellen ausnutzen, um das System zum Absturz zu bringen oder den Start des Systems verhindern (Denial…
Microsoft Patchday Mai 2025
Microsoft hat im Mai zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Mai 2025
Adobe Photoshop: Mehrere Schwachstellen ermöglichen Codeausführung
In Adobe Photoshop existieren mehrere Schwachstellen aufgrund unsachgemäßer Speicherbehandlung. Ein Angreifer kann diese Schwachstellen ausnutzen um beliebigen Code auf einem Betroffenen System auszuführen. Dazu genügt es, wen das Opfer eine speziell bearbeitete Datei öffnet. Dieser Artikel wurde indexiert von BSI…
Zoom: Videokonferenzsoftware mit teils hochriskanten Lücken
Zoom meldet mehrere Sicherheitslücken in den Workplace Apps der Videokonferenzsoftware. Eine verpasst den Status „kritisch“ nur knapp. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zoom: Videokonferenzsoftware mit teils hochriskanten Lücken
[NEU] [mittel] screen: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in screen ausnutzen, um seine Privilegien zu erhöhen, Daten zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Xerox FreeFlow Print Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um beliebigen Code auszuführen, erhöhte Rechte zu erlangen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [mittel] Red Hat Enterprise Linux (Aardvark-dns): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Ivanti Neurons for MDM: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ivanti Neurons for MDM ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ivanti Neurons for…
[NEU] [mittel] Insyde UEFI Firmware: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Insyde UEFI Firmware ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Insyde UEFI…
Intel Graphics Driver: Mehrere Schwachstellen
Intel mehrere Schwachstellen in verschiedenen Grafiktreibern behoben. Diese werden in Computern unterschiedlicher Hersteller eingesetzt. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer sich erweiterte Berechtigungen verschaffen, Informationen stehlen oder den Rechner zum Absturz bringen. Dieser Artikel wurde indexiert von BSI Warn-…
Intel Prozessoren: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Intel Prozessoren. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, das Gerät zum Absturz zu bringen und private Daten zu stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Ivanti: Lücken in EPMM attackiert, kritisches Leck in Neurons entdeckt
Angreifer missbrauchen Sicherheitslücken in Ivantis Endpoint Manager Mobile. Zudem wurde eine kritische Lücke in Neurons for ITSM entdeckt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ivanti: Lücken in EPMM attackiert, kritisches Leck in Neurons…
Cloudnutzer besonders gefährdet: Lücke in Intel-CPUs ermöglicht Datenklau
Anfällig sind alle Intel-CPUs der letzten sechs Jahre. Die Lücke gefährdet vor allem Serversysteme, auf denen viele Nutzer gleichzeitig arbeiten. (Sicherheitslücke, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloudnutzer besonders gefährdet: Lücke in…
[NEU] [kritisch] Fortinet FortiVoice, FortiMail und FortiRecorder: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiVoice, Fortinet FortiRecorder und Fortinet FortiMail ausnutzen, um beliebigen Programmcode mit administrativen Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Intel Ethernet Controller (Network Adapter und Connections Boot): Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Ethernet Controller ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Intel Ethernet Controller (Network…
[NEU] [mittel] Intel Graphics Driver: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Grafiktreibern ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Intel Prozessoren: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand herbeizuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…