Wie kapern Betrüger Social-Media-Konten? Und was kannst du dagegen tun? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützt du deine Social-Media-Konten vor SIM-Swapping-Angriffen | Offizieller Blog von Kaspersky
Schlagwort: DE
[NEU] [hoch] Kong Insomnia: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kong Insomnia ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kong Insomnia: Schwachstelle ermöglicht Codeausführung
[NEU] [UNGEPATCHT] [mittel] Grub: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Grub ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Grub: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Microsoft 365: Support für Office-Apps unter Windows 10 plötzlich erweitert
Entgegen früheren Angaben will Microsoft Windows-10-Nutzer nun doch noch weiter mit Sicherheitsupdates für Office-Anwendungen versorgen. (Microsoft 365, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft 365: Support für Office-Apps unter Windows 10 plötzlich…
Gesundheitswesen in Gefahr: Schutzkonzepte gegen Bedrohungen
Die Bedrohungslage im Gesundheitswesen hat sich verändert. Sicherheitskonzepte und präventive Maßnahmen sind essenziell, um Krankenhäuser, Mitarbeitende und Patienten zu schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gesundheitswesen in Gefahr: Schutzkonzepte gegen Bedrohungen
Windows 10: Support für Microsoft-365-Apps überraschend erweitert
Entgegen früheren Angaben will Microsoft Windows-10-Nutzer nun doch noch weiter mit Sicherheitsupdates für Office-Anwendungen versorgen. (Microsoft 365, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 10: Support für Microsoft-365-Apps überraschend erweitert
[UPDATE] [mittel] Django: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Django: Schwachstelle ermöglicht…
[UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht…
[UPDATE] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache ActiveMQ:…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, seine Privilegien eskalieren oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Microsoft Teams verhindert mit neuer Funktion Screenshots
Eine neue Sicherheitsfunktion soll Screenshots unter bestimmten Bedingungen verhindern und wirft viele Fragen auf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft Teams verhindert mit neuer Funktion Screenshots
Strawberry ausprobiert: Der KI-Browser zeigt, wie smart Browsing wirklich sein kann
Mit seinen integrierten KI-Funktionen soll euch der neue Browser Strawberry eine Vielzahl von Tätigkeiten abnehmen können. Wir haben einen ersten Blick auf die Alpha-Version geworfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Microsoft Teams: Neues Feature soll Screenshots in Meetings blockieren können
Microsoft arbeitet derzeit an einem Feature, das Nutzer:innen daran hindern soll, Screenshots von geteilten Informationen bei Teams-Meetings zu machen. Die genaue Ausgestaltung ist noch unklar. Das Releasedatum steht aber schon fest. Dieser Artikel wurde indexiert von t3n.de – Software &…
Sicherheit: Microsoft Teams verhindert künftig Screenshots
Microsoft will in Teams künftig verhindern, dass Benutzer Screenshots von Bildschirmen machen können, die in Meetings geteilt werden. (Teams, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: Microsoft Teams verhindert künftig Screenshots
KI: Weder Utopie, noch Dystopie – Diese zwei Princeton-Forscher fordern eine neue Sichtweise
In einem Plädoyer wollen zwei Forscher weg von den extremen Einordnungen von KI. Ihre Empfehlungen klingen dagegen geradezu langweilig. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI: Weder Utopie, noch Dystopie –…
Grusel-Glitch: ChatGPT erschreckt Nutzer mit dämonischer Stimme
Ein Video zeigt, wie ChatGPT im Advanced Voice Mode in eine dämonische Stimme abrutscht, die nichts ahnende User:innen verängstigen könnte. Wie sich das Phänomen anhört und welche Erklärung es dafür gibt. Dieser Artikel wurde indexiert von t3n.de – Software &…
S-TOP 2025: Treffen zum Wissensaustausch und Networking
Unter dem Motto „360° Schutz: Sicherheit für Menschen, Daten und Infrastruktur“ lud das Security Team of Professionals im April 2025 zu einer exklusiven Veranstaltungsreihe. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: S-TOP 2025: Treffen zum Wissensaustausch…
„Ich tippe das direkt aus meinem Gehirn“: Generative KI lässt Neuralink-Patienten schneller kommunizieren
Es wirkt wie ein surreales Cross-Marketing: Doch für den US-Amerikaner Bradford Smith, der ALS hat, bringt generative KI eine bessere Teilhabe an täglicher Kommunikation. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: „Ich…
OpenAI kauft Windsurf: Ein Blick hinter die 3-Milliarden-Dollar-Übernahme
Drei Milliarden US-Dollar soll OpenAI für die KI-gestützte Entwicklungsumgebung Windsurf bezahlen. Was kann das Tool und wie unterscheidet es sich vom Konkurrenten Cursor? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI kauft…
Keine Zugriffsrechte: Bremer Online-Meldeportal war jahrelang defekt
Die Programmierer der Behörde erteilten niemandem die Zugriffsrechte auf die Meldungen von Menschen in Not. Das ist lange unentdeckt geblieben. (Software, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine Zugriffsrechte: Bremer Online-Meldeportal war…
Bitcoin-Investments und Menopause-Fragen: Warum Metas KI-App zum Datenschutz-Albtraum wird
Meta hat seine KI-App grundlegend überarbeitet. Sie soll die Fertigkeiten der hauseigenen KI mit einem Social-Media-Feed vereinen. Doch jetzt offenbaren sich erste Probleme. Denn auf der neuen Plattform herrscht ein Chaos aus privaten KI-Unterhaltungen. Dieser Artikel wurde indexiert von t3n.de…
Musik als Festplattenkiller: Wie ein Janet-Jackson-Song Windows-Laptops zerstörte
Janet Jacksons Song Rhythm Nation hat ihre Fans nicht nur erfreut, sondern auch für ein physikalisches Problem gesorgt. Sogar ein großer Computerhersteller sah sich zum Handeln gezwungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
GPT-4o, GPT-4.5 oder o1-pro? OpenAI verrät endlich, welches Modell wofür gedacht ist
Sechs KI-Modelle, viele Anwendungsmöglichkeiten: OpenAI stellt erstmals alle verfügbaren Modelle in einer Übersicht gegenüber und gibt Empfehlungen, wann welches zum Einsatz kommen sollte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: GPT-4o, GPT-4.5…
Vodafone: Warum jetzt „Betrug möglich!“ auf deinem Display erscheinen könnte
Wer einen Anruf aus dem Ausland bekommt, mit dem er so gar nicht gerechnet hat, sollte vorsichtig sein: Häufig sind Betrüger am Apparat. Vodafone setzt dagegen jetzt auf einen „Spam Warner“. Dieser Artikel wurde indexiert von t3n.de – Software &…
„Fokus auf Wahrheit statt Ideologie“: Warum Musks Grok die Trump-Fans zur Weißglut treibt
Als „maximal wahrheitssuchend“ und „anti-woke“ bezeichnete Elon Musk Grok bei der Einführung. Jetzt zeigt sich, dass der KI-Chatbot auf X tatsächlich die Wahrheit nicht scheut – sehr zum Missfallen der Trump-Fangemeinde. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Keine Zugriffsrechte: Bremer Online-Meldeportal war jahrelang kaputt
Die Programmierer der Behörde hatten niemandem die Zugriffsrechte auf die Meldungen von Menschen in Not erteilt. Das blieb lange unentdeckt. (Software, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine Zugriffsrechte: Bremer Online-Meldeportal war…
Das passiert, wenn ein Youtuber sein Netflix-Passwort mit der Welt teilt
Passwort-Sharing ist bei Netflix schon lange untersagt. Aber was passiert, wenn man es trotzdem tut? Ein Youtuber wollte es wissen und seinen Account für mehr als 800.000 Leute freigegeben. Das ist passiert. Dieser Artikel wurde indexiert von t3n.de – Software…
Google Gemini: Diese Mini-Änderung spart euch stundenlanges Bilderchaos
Google hat eine Neuerung für seine KI Gemini ausgerollt. Obwohl die Änderung auf den ersten Blick nur marginal erscheint, könnte das Unternehmen damit einigen User:innen Zeit und Frust ersparen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Deepfakes von Berliner Forschern imitieren den Herzschlag
Der Kampf gegen Deepfakes wird immer schwieriger. Ein Team der Humboldt-Universität hat nun gezeigt, dass auch Erkennungsmethoden, die auf Biosignale achten, an ihre Grenzen geraten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
19 Milliarden gestohlene Passwörter: Was du unbedingt vermeiden solltest
Expert:innen für Cybersicherheit haben 19 Milliarden gestohlene Passwörter unter die Lupe genommen. Sie zeigen, welche Logins besonders gefährdet sind und wie nachlässig viele Menschen ihre Passwörter auswählen. Was ihr daraus lernen könnt. Dieser Artikel wurde indexiert von t3n.de – Software…
Action-Figur aus ChatGPT: Das Risiko hinter dem lustigen Trend
Ein neuer Trend auf ChatGPT sorgt dafür, dass User:innen Bilder von sich als Action-Figuren erstellen. Auf den ersten Blick handelt es sich um eine harmlose Spielerei. Doch Datenschutzexpert:innen warnen vor den Risiken, die damit für ChatGPT-Nutzer:innen einhergehen. Dieser Artikel wurde…
Bedrohungen im Gesundheitswesen: Grobe Verstöße beim Datenschutz
Mitarbeiter im Gesundheitswesen senden laut Research Report von Netskope Threat Labs bei der Arbeit regelmäßig sensible Gesundheitsdaten an persönliche Cloud- und generative KI-Konten. Das gilt als Verstoß gegen die Datenschutzrichtlinien. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
Anzeige: So bringen Unternehmen KI und Datenschutz unter einen Hut
Ob ChatGPT, Copilot oder eigene KI-Lösungen: Dieser Online-Workshop zeigt kompakt, wie Unternehmen datenschutzrechtliche Vorgaben bei der Nutzung von künstlicher Intelligenz einhalten und KI-Technologien sicher integrieren. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Lebenslang ChatGPT? OpenAI testet neue Abo-Modelle
OpenAI testet offenbar neue Abo-Modelle für ChatGPT: In der App wurden Hinweise auf wöchentliche, jährliche und sogar lebenslange Abonnements entdeckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Lebenslang ChatGPT? OpenAI testet neue…
Echo-Effekt: Neue Cyber-Waffe zwingt Malware zur Selbstzerstörung
Stell dir vor, Schadsoftware bekämpft sich selbst. Klingt nach Science-Fiction? Eine neue Methode macht genau das möglich und könnte die Cybersicherheit revolutionieren. Das funktioniert so. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sicherheitsexperten erklären: Darum sollte dein Passwort mindestens 16 Zeichen lang sein
Ein Klick, ein vermeintlich sicherer Log-in – Alltag. Doch was, wenn dieser Schutzwall in Sekunden bröckelt? Neue Daten zeigen eine alarmierende Realität für die Sicherheit im Netz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Diese KI bestimmt das biologische Alter nur per Foto: So sollen Patienten davon profitieren
Eine neue KI namens FaceAge soll das biologische Alter von Menschen nur anhand eines Fotos errechnen können. Wie das Tool entstanden ist und welche Herausforderungen es trotz erster Erfolge noch gibt. Dieser Artikel wurde indexiert von t3n.de – Software &…
Retro-Charme trifft auf künstliche Intelligenz: Diese App verbindet Karl Klammer mit KI
Karl Klammer sollte schon in den 90er Jahren das machen, was heute KI-Chatbots tun: die Arbeit mit hilfreichen Informationen erleichtern. Ein Open-Source-Programm verbindet jetzt die Kult-Büroklammer mit generativer KI – und vereint damit Retro-Charme und moderne Technik. Dieser Artikel wurde…
Netflix bekommt ein neues Design: Was sich auf deinem Fernseher ändert
Einfacher, cleaner und intuitiver soll es werden. Nach Jahren modelt Netflix die Nutzeroberfläche auf deinem Fernseher um. Außerdem sollen Empfehlungen künftig in Echtzeit angepasst werden. Und die Mobile-App bekommt Reels und KI-Unterstützung. Dieser Artikel wurde indexiert von t3n.de – Software…
Whatsapp auf der Smartwatch: So nutzt du den Messenger am Handgelenk
Für jede Whatsapp-Nachricht das Smartphone aus der Tasche kramen? Muss doch nicht sein! Der Messenger funktioniert auch auf Smartwatches. Auf einigen allerdings besser als auf anderen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sabotage: CDU wehrt sich gegen gefälschte Internetseite von Merz
Auf einer gefälschten Webseite werden im Namen von Bundeskanzler Friedrich Merz angebliche Koalitionsziele verbreitet. Das BMI hat Russland unter Verdacht. (Friedrich Merz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sabotage: CDU wehrt sich…
Windows Server: AD-Anmeldeprobleme nach Installation der April-Updates
Microsoft hat bestätigt, dass nach der Installation der April-Sicherheitsupdates Anmeldeprobleme an Active-Directories auftreten können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows Server: AD-Anmeldeprobleme nach Installation der April-Updates
Kurz vor Schließung: Von Kryptodieben genutztes Swapping-Portal zerschlagen
Eigentlich sollte der auf Anonymität getrimmte Krypto-Swapping-Dienst eXch zum 1. Mai schließen. Nur einen Tag zuvor hat das BKA noch zugegriffen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kurz vor Schließung: Von…
Videoüberwachung und Gesichtserkennung: Duo für Sicherheit
Videoüberwachung ist mehr als nur Aufzeichnung. Mit fortschrittlicher Gesichtserkennung wird sie zum intelligenten Sicherheitswerkzeug und befolgt Richtlinien wie den Datenschutz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videoüberwachung und Gesichtserkennung: Duo für Sicherheit
Windows Server 2025: AD-Anmeldeprobleme nach Installation der April-Updates
Microsoft hat bestätigt, dass nach der Installation der April-Sicherheitsupdates Anmeldeprobleme an Active-Directories auftreten können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows Server 2025: AD-Anmeldeprobleme nach Installation der April-Updates
Datenleck bei Parkhausbetreiber APCOA
Beim Parkhausbetreiber APCOA waren Rechnungen von Firmenkunden und digitale Tickets über das Hochzählen eines Parameters in der URL einsehbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck bei Parkhausbetreiber APCOA
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff und weitere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Landen eure biometrischen Passbilder bei Amazon? Sicherheitsexperten warnen vor den Folgen
Sorgen die neuen Regeln für Passbilder für ein Datenschutzchaos? Laut IT-Sicherheitsexpert:innen landen die Fotos schon jetzt auf den Servern von Amazon. Und künftig könnten damit auch US-Behörden Zugriff auf die biometrischen Bilder bekommen. Dieser Artikel wurde indexiert von t3n.de –…
Chrome: So soll euch der Google-Browser künftig vor Online-Betrug schützen
Mit dem Einsatz von Gemini Nano, einem lokalen KI-Modell, verstärkt Google den Schutz von Chrome-Nutzer:innen vor Online-Betrug. Neue Funktionen sollen insbesondere vor Phishing und betrügerischen Benachrichtigungen warnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Kurz vor Schließung: Polizei zerschlägt von Kriminellen genutztes Kryptoportal
Eigentlich sollte der auf Anonymität getrimmte Krypto-Swapping-Dienst eXch zum 1. Mai schließen. Nur einen Tag zuvor hat das BKA noch zugegriffen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kurz vor Schließung: Polizei…
[NEU] [mittel] Eclipse Jetty: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um Daten zu manipulieren oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Eclipse…
[NEU] [mittel] IBM TXSeries Multiplatforms: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in IBM TXSeries für Multiplatforms ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM TXSeries Multiplatforms: Mehrere…
[NEU] [niedrig] Erlang/OTP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Erlang/OTP ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Erlang/OTP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [niedrig] Checkmk: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Checkmk: Schwachstelle ermöglicht Offenlegung von Informationen
Umbau der US-Regierung: Doge plant zentrale Datenbank
Die Effizienzabteilung der US-Regierung plant eine zentrale Datenbank mit den Daten aller Einwohner der USA – und wieder warnen Sicherheitsexperten davor. (Doge, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Umbau der US-Regierung: Doge…
[NEU] [mittel] PostgreSQL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PostgreSQL: Schwachstelle ermöglicht…
Daten abgeflossen: Cyberangriff trifft Medienkonzern Pearson
Die Angreifer haben wohl auf von Pearson genutzte Clouddienste zugegriffen und allerhand Daten ausgeleitet. Millionen von Menschen sollen betroffen sein. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten abgeflossen: Cyberangriff trifft Medienkonzern…
Remote-Access-Trojaner in npm-Paket mit 40.000 wöchentlichen Downloads gefunden
Angreifer hatten das Paket rand-user-agent, das unter anderem für automatische Tests und zum Web-Scraping dient, mit Schadcode versehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Remote-Access-Trojaner in npm-Paket mit 40.000 wöchentlichen Downloads gefunden
[UPDATE] [mittel] Cisco Catalyst SD-WAN Manager: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Cisco Catalyst SD-WAN Manager ausnutzen, um erweiterte Rechte zu erlangen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Sicherheitslücken: F5 BIG-IP-Appliances sind an mehreren Stellen verwundbar
Angreifer können an diversen Schwachstellen in verschiedenen BIG-IP-Appliances von F5 ansetzen. Sicherheitsupdates stehen zum Download. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: F5 BIG-IP-Appliances sind an mehreren Stellen verwundbar
Zugangsdaten: Passwörter von Doge-Mitarbeiter per Malware erbeutet
Eine private Mail-Adresse eines Doge-Mitarbeiters soll in 51 bekannten Datenlecks enthalten sein. Zudem sind seine Zugangsdaten in mehreren Stealer-Logs aufgetaucht. (Datenleck, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zugangsdaten: Passwörter von Doge-Mitarbeiter per…
[UPDATE] [mittel] Syslog-ng: Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Syslog-ng ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Syslog-ng: Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
ISS: Vorbild für den IT-Schutz?
Autonom durch KI Gefahren erkennen, sich redundant aufstellen und Ausfallszenarien schon in der Entwicklung einkalkulieren: Auf der ISS implementierte IT will den Weg für den irdischen IT-Schutz aufzeigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ISS:…
Bundesarbeitsgericht: Schadenersatz bei Verstoß gegen Datenschutz möglich
Laut Bundesarbeitsgericht können Arbeitnehmer Schadenersatz verlangen, wenn ihre Daten unzulässig im Konzern weitergegeben werden. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesarbeitsgericht: Schadenersatz bei Verstoß gegen Datenschutz möglich
Google Chrome / Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff
Es besteht eine Schwachstelle in Google Chrome / Microsoft Edge. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise beliebigen Code auszuführen oder oder das Gerät zum Absturz zu bringen. Eine erfolgreiche Ausnutzung erfordert Benutzerinteraktion. Dieser…
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome / Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Apache Tomcat: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Tomcat: Schwachstelle ermöglicht Codeausführung
Sonicwall: Hochriskante Lücken in SSL-VPN der SMA100-Reihe
Sonicwall warnt vor Sicherheitslücken in SMA100-Firewalls. IT-Forscher zeigen Verkettung von Lücken und übernehmen Geräte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sonicwall: Hochriskante Lücken in SSL-VPN der SMA100-Reihe
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Fahrrad-Fakeshops öffnen zur Outdoor-Saison
Betrüger nutzen das wärmere Wetter: Fahrrad-Käufer sind in deren Visier. Wer sich jetzt ein neues kaufen will, sollte genauer hinschauen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fahrrad-Fakeshops öffnen zur Outdoor-Saison
Anzeige: Stabile Netzwerke professionell planen und absichern
Protokolle, Hardware, Monitoring – dieser fünftägige Online-Workshop vermittelt IT-Admins kompakt das essenzielle Praxiswissen, um Netzwerke effizient aufzubauen, zu betreiben und sicher zu gestalten. (Golem Karrierewelt, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Googles Atom-Pakt: Neue Kernkraftwerke sollen KI-Rechenzentren befeuern
Der Technologiekonzern Google aus dem kalifornischen Mountain View plant einen großen Wurf in der Energieversorgung – zumindest nach eigener Wahrnehmung. Ein neuer Deal soll den Weg dafür ebnen. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software &…
Warum Spotify jetzt eine Schlummertaste für Songs bekommt – und wer die nutzen kann
Der Streaming-Anbieter Spotify hat mehrere neue Funktionen veröffentlicht, mit denen User:innen ihr Hörerlebnis besser individualisieren können. Eine davon erinnert an ein morgendliches Ritual. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum Spotify…
Neuralink-Patient enthüllt: So kommuniziert er mit dem Implantat und der KI Grok von Elon Musks Firmen
Es wirkt wie ein surreales Cross-Marketing: Doch für den US-Amerikaner Bradford Smith, der ALS hat, bringt generative KI eine bessere Teilhabe an täglicher Kommunikation. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neuralink-Patient…
VdS-Sicherheitsfachtagung 2025 in Köln
Am 25. und 26. Juni 2025 wird die VdS-Sicherheitsfachtagung mit begleitender Fachausstellung im Pullman Hotel in Köln sowie online im Livestream stattfinden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Sicherheitsfachtagung 2025 in Köln
Mitel SIP-Phones lassen sich beliebige Befehle unterjubeln
Durch teils kritische Sicherheitslücken in Mitels SIP-Phones können Angreifer verwundbaren Geräten beliebige Befehle unterschieben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mitel SIP-Phones lassen sich beliebige Befehle unterjubeln
[NEU] [hoch] F5 BIG-IP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service auszulösen oder Code auszuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] F5…
Razzia in Deutschland: Mutmaßliche Darknet-Drogenhändler verhaftet
Die Polizei hat drei Tatverdächtige festgenommen, die in den letzten 18 Monaten mit Online-Drogenverkäufen über 750.000 Euro eingenommen haben sollen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Razzia in Deutschland: Mutmaßliche Darknet-Drogenhändler…
Interrupt: Starker Flipper-Zero-Konkurrent kommt mit Linux und Tastatur
Vielfältige Schnittstellen, Linux, ein Farbdisplay und eine integrierte Tastatur machen Interrupt zu einem ernst zu nehmenden Konkurrenten des Flipper Zero. (Kickstarter, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Interrupt: Starker Flipper-Zero-Konkurrent kommt mit…
Little Language Lessons im Test: So schlägt sich Googles KI-Alternative zu Duolingo
Google Translate ist für viele ein handlicher Helfer für den Urlaub. Lebensnah sind die Übersetzungen nur selten. Die Little Language Lessons sollen diese Lücke mit generativer KI schließen. Wir haben die Mini-Tools ausprobiert. Dieser Artikel wurde indexiert von t3n.de –…
Skype-Kunden wollen ihr Restguthaben zurück, doch Microsoft reagiert nicht: Was Betroffene tun können
Nach dem Skype-Aus haben einige User:innen noch Restguthaben auf ihrem Account. Allerdings gestaltet es sich nach ersten Berichten recht schwierig, eine Rückerstattung bei Microsoft zu beantragen. Was Skype-Nutzer:innen wissen müssen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Google Maps kann jetzt Screenshots auslesen: Wie dir das bei der Reiseplanung helfen soll
Keine lästigen Zwischenschritte bei der Reiseplanung: Googles KI Gemini kann jetzt Screenshots scannen, aus denen du dir dann in Maps einen Plan erstellen kannst. So funktioniert es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Statt teurer GPUs: Dieses Startup trainiert seine KI mit billigen Gaming-Grafikkarten
Ein neues KI-Startup schwimmt gegen den Strom. Statt wie viele andere Unternehmen auf besonders leistungsstarke Grafikkarten zu setzen und Tausende Geräte einzusetzen, reduzieren sie die Kosten – durch besonders günstige Gaming-GPUs. Dieser Artikel wurde indexiert von t3n.de – Software &…
Erstmals hat eine KI-Version eines Getöteten vor Gericht gesprochen
Im US-Bundesstaat Arizona ist erstmals die KI-Version eines Getöteten vor Gericht zu Wort gekommen. Die Idee der auf diese Weise an den Täter gerichteten persönlichen Worte kam bei dem Richter gut an. Dem Angeklagten half das aber wenig – im Gegenteil.…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [niedrig] Cisco IOS und Cisco IOS XE: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco IOS und Cisco IOS XE ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Cisco…
[NEU] [mittel] Cisco IOS XE Software Web-Based Management Interface: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Cisco IOS XE Software Web-Based Management Interface ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen, Daten zu manipulieren oder Code auszuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Drupal Erweiterungen: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Drupal Erweiterungen ausnutzen, um Dateien zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Cisco IOS XE Software: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Cisco IOS XE Software ausnutzen, um Dateien zu manipulieren, erhöhte Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Razzia in Deutschland: BKA verhaftet mutmaßliche Darknet-Drogenhändler
Die Polizei hat drei Tatverdächtige festgenommen, die in den letzten 18 Monaten online über 6.000 Drogenverkäufe abgewickelt haben sollen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Razzia in Deutschland: BKA verhaftet mutmaßliche…
[NEU] [mittel] Cisco IOS XE Software for Cisco ASR 903 Aggregation Services Routers: Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Cisco IOS XE Software for Cisco ASR 903 Aggregation Services Routers ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] Cisco Industrial Ethernet Switches IOS/IOx Management Software: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Cisco Industrial Ethernet Switches in der IOS/IOx Management Software ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [hoch] libxml2: Schwachstelle ermöglicht remote Code Execution
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] libxml2: Schwachstelle ermöglicht remote Code Execution
[UPDATE] [hoch] FreeType: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeType ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] FreeType: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Cisco IOS-Software für Cisco Catalyst Switches: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in Cisco IOS für Cisco Catalyst Switches ausnutzen, um Sicherheitsmaßnahmen zu umgehen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Cyberwar: Übung für mehr Resilienz bei NATO-Manöver Locked Shields
Seit 2010 findet jährlich die NATO-Übung Locked Shields statt, bei der die Truppen für Cybersicherheit trainieren. Die Bundeswehr ist wieder dabei. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberwar: Übung für mehr Resilienz bei…
Lockbit attackiert: Prominente Cybergang steht plötzlich vor entstellter Website
Nach Everest hat es nun auch Lockbit getroffen. Die Darknet-Portale beider Hackergruppen wurden entstellt. Der Angreifer warnt: Kriminalität sei „böse“. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lockbit attackiert: Prominente Cybergang steht…
[NEU] [hoch] Mitel SIP Phone: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mitel SIP Phone ausnutzen, um temporäre Dateien zu erzeugen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Cisco ASA, FTD, IOS und IOS XE Software (IKEv2): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco ASA (Adaptive Security Appliance), Cisco Firepower, Cisco IOS und Cisco IOS XE ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Cisco IOS, IOS XE, NX-OS and WLC AireOS Software (SISF): Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Cisco Wireless LAN Controllers, Cisco IOS XE, Cisco IOS und Cisco NX-OS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…