Schlagwort: DE

[NEU] [hoch] Kong Insomnia: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kong Insomnia ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kong Insomnia: Schwachstelle ermöglicht Codeausführung

Gesundheitswesen in Gefahr: Schutzkonzepte gegen Bedrohungen

Die Bedrohungslage im Gesundheitswesen hat sich verändert. Sicherheitskonzepte und präventive Maßnahmen sind essenziell, um Krankenhäuser, Mitarbeitende und Patienten zu schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gesundheitswesen in Gefahr: Schutzkonzepte gegen Bedrohungen

Windows 10: Support für Microsoft-365-Apps überraschend erweitert

Entgegen früheren Angaben will Microsoft Windows-10-Nutzer nun doch noch weiter mit Sicherheitsupdates für Office-Anwendungen versorgen. (Microsoft 365, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 10: Support für Microsoft-365-Apps überraschend erweitert

[UPDATE] [mittel] Django: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Django: Schwachstelle ermöglicht…

[UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, seine Privilegien eskalieren oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Microsoft Teams verhindert mit neuer Funktion Screenshots

Eine neue Sicherheitsfunktion soll Screenshots unter bestimmten Bedingungen verhindern und wirft viele Fragen auf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft Teams verhindert mit neuer Funktion Screenshots

Sicherheit: Microsoft Teams verhindert künftig Screenshots

Microsoft will in Teams künftig verhindern, dass Benutzer Screenshots von Bildschirmen machen können, die in Meetings geteilt werden. (Teams, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: Microsoft Teams verhindert künftig Screenshots

S-TOP 2025: Treffen zum Wissensaustausch und Networking

Unter dem Motto „360° Schutz: Sicherheit für Menschen, Daten und Infrastruktur“ lud das Security Team of Professionals im April 2025 zu einer exklusiven Veranstaltungsreihe. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: S-TOP 2025: Treffen zum Wissensaustausch…

Keine Zugriffsrechte: Bremer Online-Meldeportal war jahrelang defekt

Die Programmierer der Behörde erteilten niemandem die Zugriffsrechte auf die Meldungen von Menschen in Not. Das ist lange unentdeckt geblieben. (Software, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine Zugriffsrechte: Bremer Online-Meldeportal war…

Keine Zugriffsrechte: Bremer Online-Meldeportal war jahrelang kaputt

Die Programmierer der Behörde hatten niemandem die Zugriffsrechte auf die Meldungen von Menschen in Not erteilt. Das blieb lange unentdeckt. (Software, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine Zugriffsrechte: Bremer Online-Meldeportal war…

Deepfakes von Berliner Forschern imitieren den Herzschlag

Der Kampf gegen Deepfakes wird immer schwieriger. Ein Team der Humboldt-Universität hat nun gezeigt, dass auch Erkennungsmethoden, die auf Biosignale achten, an ihre Grenzen geraten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Action-Figur aus ChatGPT: Das Risiko hinter dem lustigen Trend

Ein neuer Trend auf ChatGPT sorgt dafür, dass User:innen Bilder von sich als Action-Figuren erstellen. Auf den ersten Blick handelt es sich um eine harmlose Spielerei. Doch Datenschutzexpert:innen warnen vor den Risiken, die damit für ChatGPT-Nutzer:innen einhergehen. Dieser Artikel wurde…

Bedrohungen im Gesundheitswesen: Grobe Verstöße beim Datenschutz

Mitarbeiter im Gesundheitswesen senden laut Research Report von Netskope Threat Labs bei der Arbeit regelmäßig sensible Gesundheitsdaten an persönliche Cloud- und generative KI-Konten. Das gilt als Verstoß gegen die Datenschutzrichtlinien. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…

Anzeige: So bringen Unternehmen KI und Datenschutz unter einen Hut

Ob ChatGPT, Copilot oder eigene KI-Lösungen: Dieser Online-Workshop zeigt kompakt, wie Unternehmen datenschutzrechtliche Vorgaben bei der Nutzung von künstlicher Intelligenz einhalten und KI-Technologien sicher integrieren. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…

Lebenslang ChatGPT? OpenAI testet neue Abo-Modelle

OpenAI testet offenbar neue Abo-Modelle für ChatGPT: In der App wurden Hinweise auf wöchentliche, jährliche und sogar lebenslange Abonnements entdeckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Lebenslang ChatGPT? OpenAI testet neue…

Echo-Effekt: Neue Cyber-Waffe zwingt Malware zur Selbstzerstörung

Stell dir vor, Schadsoftware bekämpft sich selbst. Klingt nach Science-Fiction? Eine neue Methode macht genau das möglich und könnte die Cybersicherheit revolutionieren. Das funktioniert so. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Sabotage: CDU wehrt sich gegen gefälschte Internetseite von Merz

Auf einer gefälschten Webseite werden im Namen von Bundeskanzler Friedrich Merz angebliche Koalitionsziele verbreitet. Das BMI hat Russland unter Verdacht. (Friedrich Merz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sabotage: CDU wehrt sich…

Videoüberwachung und Gesichtserkennung: Duo für Sicherheit

Videoüberwachung ist mehr als nur Aufzeichnung. Mit fortschrittlicher Gesichtserkennung wird sie zum intelligenten Sicherheitswerkzeug und befolgt Richtlinien wie den Datenschutz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videoüberwachung und Gesichtserkennung: Duo für Sicherheit

Datenleck bei Parkhausbetreiber APCOA

Beim Parkhausbetreiber APCOA waren Rechnungen von Firmenkunden und digitale Tickets über das Hochzählen eines Parameters in der URL einsehbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck bei Parkhausbetreiber APCOA

[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff und weitere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] Eclipse Jetty: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um Daten zu manipulieren oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Eclipse…

[NEU] [niedrig] Checkmk: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Checkmk: Schwachstelle ermöglicht Offenlegung von Informationen

Umbau der US-Regierung: Doge plant zentrale Datenbank

Die Effizienzabteilung der US-Regierung plant eine zentrale Datenbank mit den Daten aller Einwohner der USA – und wieder warnen Sicherheitsexperten davor. (Doge, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Umbau der US-Regierung: Doge…

[NEU] [mittel] PostgreSQL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PostgreSQL: Schwachstelle ermöglicht…

Daten abgeflossen: Cyberangriff trifft Medienkonzern Pearson

Die Angreifer haben wohl auf von Pearson genutzte Clouddienste zugegriffen und allerhand Daten ausgeleitet. Millionen von Menschen sollen betroffen sein. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten abgeflossen: Cyberangriff trifft Medienkonzern…

[UPDATE] [mittel] Cisco Catalyst SD-WAN Manager: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Cisco Catalyst SD-WAN Manager ausnutzen, um erweiterte Rechte zu erlangen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Zugangsdaten: Passwörter von Doge-Mitarbeiter per Malware erbeutet

Eine private Mail-Adresse eines Doge-Mitarbeiters soll in 51 bekannten Datenlecks enthalten sein. Zudem sind seine Zugangsdaten in mehreren Stealer-Logs aufgetaucht. (Datenleck, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zugangsdaten: Passwörter von Doge-Mitarbeiter per…

ISS: Vorbild für den IT-Schutz?

Autonom durch KI Gefahren erkennen, sich redundant aufstellen und Ausfallszenarien schon in der Entwicklung einkalkulieren: Auf der ISS implementierte IT will den Weg für den irdischen IT-Schutz aufzeigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ISS:…

[UPDATE] [hoch] Apache Tomcat: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Tomcat: Schwachstelle ermöglicht Codeausführung

Sonicwall: Hochriskante Lücken in SSL-VPN der SMA100-Reihe

Sonicwall warnt vor Sicherheitslücken in SMA100-Firewalls. IT-Forscher zeigen Verkettung von Lücken und übernehmen Geräte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sonicwall: Hochriskante Lücken in SSL-VPN der SMA100-Reihe

Fahrrad-Fakeshops öffnen zur Outdoor-Saison

Betrüger nutzen das wärmere Wetter: Fahrrad-Käufer sind in deren Visier. Wer sich jetzt ein neues kaufen will, sollte genauer hinschauen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fahrrad-Fakeshops öffnen zur Outdoor-Saison

Anzeige: Stabile Netzwerke professionell planen und absichern

Protokolle, Hardware, Monitoring – dieser fünftägige Online-Workshop vermittelt IT-Admins kompakt das essenzielle Praxiswissen, um Netzwerke effizient aufzubauen, zu betreiben und sicher zu gestalten. (Golem Karrierewelt, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

VdS-Sicherheitsfachtagung 2025 in Köln

Am 25. und 26. Juni 2025 wird die VdS-Sicherheitsfachtagung mit begleitender Fachausstellung im Pullman Hotel in Köln sowie online im Livestream stattfinden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Sicherheitsfachtagung 2025 in Köln

Mitel SIP-Phones lassen sich beliebige Befehle unterjubeln

Durch teils kritische Sicherheitslücken in Mitels SIP-Phones können Angreifer verwundbaren Geräten beliebige Befehle unterschieben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mitel SIP-Phones lassen sich beliebige Befehle unterjubeln

[NEU] [hoch] F5 BIG-IP: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service auszulösen oder Code auszuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] F5…

Razzia in Deutschland: Mutmaßliche Darknet-Drogenhändler verhaftet

Die Polizei hat drei Tatverdächtige festgenommen, die in den letzten 18 Monaten mit Online-Drogenverkäufen über 750.000 Euro eingenommen haben sollen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Razzia in Deutschland: Mutmaßliche Darknet-Drogenhändler…

Interrupt: Starker Flipper-Zero-Konkurrent kommt mit Linux und Tastatur

Vielfältige Schnittstellen, Linux, ein Farbdisplay und eine integrierte Tastatur machen Interrupt zu einem ernst zu nehmenden Konkurrenten des Flipper Zero. (Kickstarter, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Interrupt: Starker Flipper-Zero-Konkurrent kommt mit…

[NEU] [mittel] Drupal Erweiterungen: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Drupal Erweiterungen ausnutzen, um Dateien zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [hoch] Cisco IOS XE Software: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Cisco IOS XE Software ausnutzen, um Dateien zu manipulieren, erhöhte Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [hoch] libxml2: Schwachstelle ermöglicht remote Code Execution

Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] libxml2: Schwachstelle ermöglicht remote Code Execution

[UPDATE] [hoch] FreeType: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeType ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] FreeType: Schwachstelle ermöglicht Codeausführung

[NEU] [mittel] Cisco IOS-Software für Cisco Catalyst Switches: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein Angreifer kann mehrere Schwachstellen in Cisco IOS für Cisco Catalyst Switches ausnutzen, um Sicherheitsmaßnahmen zu umgehen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] Mitel SIP Phone: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mitel SIP Phone ausnutzen, um temporäre Dateien zu erzeugen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…