Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Cisco IOS XE Software for WLC Wireless IPv6 Clients ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Schlagwort: DE
LockBit-Leck: Nutzer- und Zahlungsdaten der Ransomware veröffentlicht
Tausende Bitcoin-Adressen, Chatnachrichten und weitere brisante Details des Ransomware-Anbieters kursieren nun im Web. Der LockBit-Support relativiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: LockBit-Leck: Nutzer- und Zahlungsdaten der Ransomware veröffentlicht
Sicherheitsupdates: Root- und DoS-Attacken auf Cisco-Produkte möglich
Es sind wichtige Sicherheitsupdates für unter anderem Router und Switches von Cisco erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: Root- und DoS-Attacken auf Cisco-Produkte möglich
[UPDATE] [hoch] Red Hat Enterprise Linux (libsoup): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service auszulösen, Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Red Hat Enterprise Linux (mod_auth_openidc): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome:…
Ubiquity UniFi Protect: Kritisches Leck ermöglicht Codeschmuggel
In Ubiquity UniFi Protect schließt der Hersteller zwei Sicherheitslücken. Angreifer können etwa Schadcode einschleusen und ausführen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ubiquity UniFi Protect: Kritisches Leck ermöglicht Codeschmuggel
Ransomware: Unbekannte Angreifer leaken LockBit-Datenbank – dank PHP-Exploit?
Tausende Bitcoin-Adressen, Chatnachrichten und weitere brisante Details des Ransomware-Anbieters kursieren nun im Web. Der LockBit-Support relativiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware: Unbekannte Angreifer leaken LockBit-Datenbank – dank PHP-Exploit?
[NEU] [mittel] Syslog-ng: Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Syslog-ng ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Syslog-ng: Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
[NEU] [mittel] Cisco Catalyst SD-WAN Manager: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Cisco Catalyst SD-WAN Manager ausnutzen, um erweiterte Rechte zu erlangen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Ubiquity UniFi Protect: Einschleusen von Schadcode möglich
In Ubiquity UniFi Protect schließt der Hersteller zwei Sicherheitslücken. Angreifer können etwa Schadcode einschleusen und ausführen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ubiquity UniFi Protect: Einschleusen von Schadcode möglich
Admins verhaftet: Polizei nimmt mehrere DDoS-Dienste vom Netz
10 Euro und eine IP-Adresse haben ausgereicht, um einen DDoS-Angriff auszuführen. Sechs Dienste, über die das möglich war, gibt es jetzt nicht mehr. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Admins verhaftet:…
Q-Day wird zur realen Bedrohung
2020 könnten böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben, warnt Cindy Provin von Utimaco. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Q-Day wird zur realen Bedrohung
Feuerwehr-Anlaufstation für Kuscheltier-Museum
Das Steiff Museum in Giengen an der Brenz hat ein neues Brandschutzkonzept mit einer modernen Feuerwehr-Anlaufstelle implementiert, um den hohen Besucherzahlen gerecht zu werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Feuerwehr-Anlaufstation für Kuscheltier-Museum
[UPDATE] [mittel] xpdf: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in xpdf ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] xpdf: Mehrere Schwachstellen…
[UPDATE] [hoch] X.Org X11: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im SSH Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen…
Überwachungsgesamtrechnung: 3.228 Befugnisse reichen der Politik noch nicht aus
Die erstmals erstellte Überwachungsgesamtrechnung ergibt mehrere Tausend Befugnisse für die Sicherheitsbehörden. (Überwachung, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Überwachungsgesamtrechnung: 3.228 Befugnisse reichen der Politik noch nicht aus
Darum wird Netflix auf deinem Fernseher bald anders aussehen
Einfacher, cleaner und intuitiver soll es werden. Nach Jahren modelt Netflix die Nutzeroberfläche auf deinem Fernseher um. Außerdem sollen Empfehlungen künftig in Echtzeit angepasst werden. Und die Mobile-App bekommt Reels und KI-Unterstützung. Dieser Artikel wurde indexiert von t3n.de – Software…
Vibe-Coding: OpenAI will diese Cursor-Alternative kaufen – wir haben sie ausprobiert
Drei Milliarden US-Dollar soll OpenAI für die KI-gestützte Entwicklungsumgebung Windsurf bezahlen. Was kann das Tool und wie unterscheidet es sich vom Konkurrenten Cursor? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vibe-Coding: OpenAI…
Gemini 2.5 Pro Preview: Das kann die neue Version von Googles KI-Modell
Google bringt sein neues KI-Modell Gemini 2.5 Pro Preview (I/O Edition) früher als geplant auf den Markt. Was hat das Update zu bieten und wie schlägt es sich im Vergleich zu früheren Versionen? Dieser Artikel wurde indexiert von t3n.de –…
Whatsapp und Meta AI: Wie euch die KI bei langen Nachrichten helfen soll
Ertrinkt ihr in der Nachrichtenflut bei Whatsapp? Die KI des Facebook-Mutterkonzerns Meta könnte auch bald helfen, den Überblick zu behalten. Doch kann das bei einem derartigen Datensammler wie Meta wirklich privat und sicher ablaufen? Dieser Artikel wurde indexiert von t3n.de…
KI-Benchmarks: Leistungsmesser oder Marketing-Hype für Meta, OpenAI und Co.?
Benchmarks sollen die Leistung von großen Sprachmodellen objektiv bestimmen. Häufig haben sie aber keinen Bezug dazu, wie KI-Tools in der echten Welt benutzt werden oder sind schlicht veraltet. Damit Benchmarks relevant bleiben, muss sich das ändern. Dieser Artikel wurde indexiert…
Signal bekommt eine praktische Funktion für Sprachnachrichten, die nicht einmal Whatsapp hat
Signal verbessert seinen Messenger mit einem Feature, das selbst Whatsapp bisher nicht bietet. Wie ihr davon profitieren könnt und welche Verbesserungen das Update noch mit sich bringt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Digitalminister will Deutschland zur „treibenden Kraft Europas“ machen
Der neue Bundesminister bekommt zentrale Zuständigkeiten für die Digitalisierung des Landes – und will „Schritt für Schritt für Schritt“ vorgehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Digitalminister will Deutschland zur „treibenden Kraft Europas“…
NIS2 nicht umgesetzt: EU-Strafe für Deutschland rückt einen Schritt näher
Die EU-Kommission hat die zweite Stufe des Vertragsverletzungsverfahren gegen Deutschland eingeleitet, weil es die NIS2-Richtlinie noch nicht umgesetzt hat. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NIS2 nicht umgesetzt: EU-Strafe für Deutschland rückt einen…
VDMA 24994: Einheitliche Richtlinie für Batteriesicherheit
Batterieschränke müssen nach VDMA 24994 zertifiziert sein, um vor Brand und Explosion zu schützen. Worauf gewerbliche Nutzer achten sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VDMA 24994: Einheitliche Richtlinie für Batteriesicherheit
Wegen Sicherheitslücken: LibreOffice rät von OpenOffice ab
Die Entwickler von LibreOffice raten vom Konkurrenten OpenOffice ab. Die Apache-Software enthalte Sicherheitslücken und werde nicht weiterentwickelt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Wegen Sicherheitslücken: LibreOffice rät von OpenOffice ab
Zero Day: Windows-Lücke von mindestens zwei Hackergruppen ausgenutzt
Mindestens zwei Cyberbanden haben sich einer Schwachstelle im CLFS-Treiber von Windows bedient, bevor Microsoft einen Patch ausliefern konnte. (Cybercrime, Windows) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zero Day: Windows-Lücke von mindestens zwei Hackergruppen…
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Es besteht eine Schwachstelle in Google Chrome. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise beliebigen Code auszuführen oder oder das Gerät zum Absturz zu bringen. Eine erfolgreiche Ausnutzung erfordert Benutzerinteraktion. Dieser Artikel wurde indexiert…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu bekommen, bösartigen Code auszuführen, Schutzmechanismen zu umgehen, das Gerät abstürzen zu lassen, private Daten zu stehlen oder Daten zu verändern. Einige dieser Angriffe…
OpenAI verrät dir, wann du welches ChatGPT-Modell benutzen solltest
Sechs KI-Modelle, viele Anwendungsmöglichkeiten: OpenAI stellt erstmals alle verfügbaren Modelle in einer Übersicht gegenüber und gibt Empfehlungen, wann welches zum Einsatz kommen sollte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI verrät…
iOS 18.5: Diese Funktionen stecken im nächsten iPhone-Update
Apple hat weitere Details zum Launch von iOS 18.5 veröffentlicht. Was euch mit dem nächsten Betriebssystem für iPhones erwartet und wann ihr mit dem Update rechnen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Windows 11: Wie ein KI-Agent das Betriebssystem leichter bedienbar machen soll
Microsoft möchte es euch erleichtern, Windows 11 zu bedienen und nach euren Wünschen anzupassen. Diese Wünsche soll euch künftig ein KI-Agent erfüllen. Welche Vorteile das hat und welche Neuerungen euch unter Windows 11 sonst noch erwarten. Dieser Artikel wurde indexiert…
Ionos preist seinen KI-Chatbot als europäische ChatGPT-Alternative an: Was ist davon zu erwarten?
Der deutsche Cloud-Dienstleister Ionos bringt einen kostenlosen KI-Chatbot online, der eine datenschutzkonforme Alternative zu ChatGPT sein soll. Mit technischen Details über die eingesetzten Sprachmodelle ist das Unternehmen jedoch recht sparsam. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome:…
[NEU] [hoch] Samsung Exynos: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen DoS auszuführen, Dateien zu manipulieren, Informationen auszuspähen oder weitere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um sich erweiterte Rechte zu verschaffen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht…
[UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Cyberattacken: Mirai-Botnetz greift Samsung MagicINFO 9 Server an
Aufgrund von laufenden Attacken sollten Admins Samsung MagicINFO 9 Server zügig auf den aktuellen Stand bringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberattacken: Mirai-Botnetz greift Samsung MagicINFO 9 Server an
GIMP: Schadcode-Lücke, da der ICO-Parser patzt
Eine Sicherheitslücke im Grafikprogramm GIMP gefährdet Nutzer: Manipulierte ICO-Dateien können Code einschleusen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GIMP: Schadcode-Lücke, da der ICO-Parser patzt
Untersuchung zeigt: So schnell knackt aktuelle Hardware Passwörter
Wie schnell sich ein Passwort per Brute Force knacken lässt, hängt von mehreren Faktoren ab. Forscher haben mit aktuellen Nvidia-GPUs den Test gemacht. (Passwort, Grafikkarten) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Untersuchung zeigt:…
[UPDATE] [mittel] Linux-Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Staatstrojaner: Meta erhält 167 Millionen US-Dollar für Spyware-Angriffe
Die NSO Group muss mehr als 167 Millionen US-Dollar an Meta zahlen, weil sie über 1.400 Whatsapp-Nutzer mit der Pegasus-Spyware attackiert hat. (Rechtsstreitigkeiten, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Staatstrojaner: Meta erhält…
The Beekeeper 2: Amazon MGM Studios kauft Weltrechte an The Beekeeper 2
Der erste Teil war ein Kinohit, der zweite könnte es auch werden – oder auch gleich bei Amazon Prime Video laufen. (Filme & Serien, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: The Beekeeper…
Bundesdigitalminister: Wildberger übernimmt Kompetenzen aus sechs Ministerien
Das neue Digitalministerium erhält mehr Kompetenzen als gedacht. Raumfahrtministerin Bär ist künftig auch für Games zuständig. (Bundesregierung, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesdigitalminister: Wildberger übernimmt Kompetenzen aus sechs Ministerien
Jetzt patchen! Warnung vor Schadecode-Attacken auf FreeType und Langflow
Die US-Sicherheitsbehörde CISA warnt vor Angriffen auf die Programmbibliothek FreeType und das KI-Tool Langflow. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Warnung vor Schadecode-Attacken auf FreeType und Langflow
[NEU] [mittel] Liferay Liferay DXP: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Liferay Liferay DXP und Liferay Liferay Portal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Ubiquiti UniFi (Protect Cameras und Application): Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Ubiquiti UniFi. Diese Fehler betreffen die Protect Cameras-Firmware und Protect-Anwendung. Ein Angreifer kann die Schwachstellen ausnutzen, um bösartigen Code auszuführen und private Daten zu stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Pixel Patchday Mai 2025: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android Pixel, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen oder Daten preiszugeben. Um diese Schwachstellen auszunutzen, genügt es, eine böswillig…
Backupsoftware Commvault: Weitere Lücke angegriffen, Patch offenbar unwirksam
Zum Wochenende wurden Angriffe auf eine weitere Commvault-Sicherheitslücke bekannt. Das Update zum Abdichten wirkt wohl nicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Backupsoftware Commvault: Weitere Lücke angegriffen, Patch offenbar unwirksam
Apple verstärkt seine Sicherheitsfunktionen für Kinder: Welche Auswirkungen hat das? | Offizieller Blog von Kaspersky
Apple hat die Kindersicherung für seine Geräte aktualisiert. Wir untersuchen, wie die neue Kindersicherung funktioniert, welche Schwachstellen es gibt und ob du zusätzlichen Schutz benötigst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Apple…
Umfirmierung für eine holistische Zukunft
Mit der Umfirmierung der HSC-Hollung Security Consult setzt das Unternehmen auf ganzheitliche Sicherheitsberatung und erweitert im Zuge dessen auch seine Kompetenzbereiche. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Umfirmierung für eine holistische Zukunft
„Passwort“ Folge 31: Security-News von ChoiceJacking bis Slopsquatting
Chaos um CVEs, Rache gegen Ex-CISA-Chef, Backdoor in Fortinet-Geräten – es gibt viel zu erzählen. Auch in dieser Folge hadern die Hosts mit der Securitybranche. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge…
Staatstrojaner: 167 Millionen USD Strafe für Spyware-Angriffe über Whatsapp
Die NSO Group muss mehr als 167 Millionen US-Dollar an Meta zahlen, weil sie über 1.400 Whatsapp-Nutzer mit der Pegasus-Spyware attackiert hat. (Rechtsstreitigkeiten, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Staatstrojaner: 167 Millionen…
Spyware-Angriff auf WhatsApp: NSO muss 168 Millionen US-Dollar an Meta zahlen
Weil die NSO Group mit Spyware-Angriffen auf WhatsApp gegen Gesetze verstoßen und bei Meta Kosten verursacht hat, soll die Firma 168 Millionen US-Dollar zahlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Spyware-Angriff auf WhatsApp:…
Anzeige: Microsoft 365 Copilot sicher administrieren und integrieren
Generative KI hält Einzug in die Unternehmens-IT. Dieser eintägige Online-Workshop vermittelt die notwendigen Kenntnisse, um Copilot erfolgreich zu lizenzieren, zu konfigurieren und in bestehende Umgebungen zu integrieren. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Diese kleine Änderung bei Gemini kann euch eine Menge Zeit sparen
Google hat eine Neuerung für seine KI Gemini ausgerollt. Obwohl die Änderung auf den ersten Blick nur marginal erscheint, könnte das Unternehmen damit einigen User:innen Zeit und Frust ersparen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Whatsapp: Diese 4 neuen Funktionen müsst ihr unbedingt kennen
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Diese 4 neuen Funktionen…
Schon 1993: Bill Gates prophezeite die digitale Ära – und lag goldrichtig
Zu einer Zeit, in der es erst 130 Webseiten gab, träumte Bill Gates in einem Interview mit der BBC bereits von der künftigen Internet-Ära. So haben sich seine Vorstellungen bewahrheitet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
OpenAIs ChatGPT erschreckt Nutzer mit dämonischer Stimme: Wie es dazu kommen kann
Ein Video zeigt, wie ChatGPT im Advanced Voice Mode in eine dämonische Stimme abrutscht, die nichts ahnende User:innen verängstigen könnte. Wie sich das Phänomen anhört und welche Erklärung es dafür gibt. Dieser Artikel wurde indexiert von t3n.de – Software &…
Berliner Forscher zeigen Deepfakes, die den Herzschlag imitieren können
Der Kampf gegen Deepfakes wird immer schwieriger. Ein Team der Humboldt-Universität hat nun gezeigt, dass auch Erkennungsmethoden, die auf Biosignale achten, an ihre Grenzen geraten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
„Bits & Böses“: Staffel 2 des Tech-Crime-Podcasts startet
Hasskommentare, Cybermobbing, Drohungen – die neue Podcast-Staffel beleuchtet die Schattenseiten des Netzes und die Folgen für Betroffene. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Bits & Böses“: Staffel 2 des Tech-Crime-Podcasts startet
Ransomware: Angreifer haben Oettinger-Brauerei erfolgreich attackiert
Die Großbrauerei Oettinger ist Opfer eines Cyberangriffs geworden. Die Täter haben offenbar Daten verschlüsselt und kopiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware: Angreifer haben Oettinger-Brauerei erfolgreich attackiert
Persönliche Schutzausrüstung: Gefahr bei Modifizierungen
Mitarbeiter modifizieren mitunter ihre persönliche Schutzausrüstung (PSA) selbst. Dies birgt erhebliche Risiken für Sicherheit und Gesundheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Persönliche Schutzausrüstung: Gefahr bei Modifizierungen
Ransomware-Vorfall bei Oettinger-Brauerei
Die Großbrauerei Oettinger ist Opfer eines Cyberangriffs geworden. Die Täter haben offenbar Daten verschlüsselt und kopiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware-Vorfall bei Oettinger-Brauerei
Kriminalität: Entführer erpressen Kryptomillionäre
In Frankreich häufen sich Entführungsfälle Angehöriger von Krypto-Millionären. Die Täter fordern Lösegeld und gehen rabiat mit den Opfern um. (Polizei, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kriminalität: Entführer erpressen Kryptomillionäre
Studie: So viel Zeit ist 2025 zum Knacken eines Passworts nötig
Neue Analysen legen nahe, dass aufgrund des KI-Booms leistungsfähigere Hardware verfügbar ist, die auch das Knacken von Passwörtern deutlich beschleunigt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Studie: So viel Zeit ist 2025 zum…
(g+) Eigene Domain-Endung: Mehr Sicherheit für die IT-Infrastruktur
Weniger Abhängigkeit von (US-)Firmen ist für viele das Motto der Stunde, auch bei Domains. Eine eigene TLD schafft mehr Freiheit und Sicherheit. So geht’s. (Icann, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+)…
Signal meldet sich zu TeleMessage-Affäre zu Wort
In der Affäre um die von der US-Regierung eingesetzte modifizierte Signal-Variante meldet sich nun auch Signal selbst zu Wort. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Signal meldet sich zu TeleMessage-Affäre zu Wort
[UPDATE] [mittel] Ruby (CGI und URI gem): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby…
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Offenlegung von Informationen
Cybersicherheit für die Luftfahrt: Wie sich der Schutz der Flughafen-IT verbessern soll
Völlig losgelöst von der Erde ist die Fliegerei schon lange nicht mehr – dafür aber voll digitalisiert und vernetzt. In puncto Cybersicherheit steht sie jetzt vor einem Paradigmenwechsel. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Perplexity startet KI-Faktencheck für Whatsapp: So funktioniert es
Stimmt diese Aussage? Das KI-Tool Perplexity soll genau diese Frage zukünftig beantworten – und zwar direkt in Whatsapp. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Perplexity startet KI-Faktencheck für Whatsapp: So funktioniert…
Metas KI-App wird zum Social-Media-Albtraum und Sicherheitsrisiko für Nutzer
Meta hat seine KI-App grundlegend überarbeitet. Sie soll die Fertigkeiten der hauseigenen KI mit einem Social-Media-Feed vereinen. Doch jetzt offenbaren sich erste Probleme. Denn auf der neuen Plattform herrscht ein Chaos aus privaten KI-Unterhaltungen. Dieser Artikel wurde indexiert von t3n.de…
Mein Freund, der Chatbot: Was es mit uns macht, wenn wir mit KI sprechen
Dank ChatGPT, Claude und Co. unterhalten wir uns immer häufiger mit KI. Was macht das mit uns? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mein Freund, der Chatbot: Was es mit uns…
19 Milliarden gestohlene Passwörter analysiert: Diese gravierenden Fehler machen viele immer noch
Expert:innen für Cybersicherheit haben 19 Milliarden gestohlene Passwörter unter die Lupe genommen. Sie zeigen, welche Logins besonders gefährdet sind und wie nachlässig viele Menschen ihre Passwörter auswählen. Was ihr daraus lernen könnt. Dieser Artikel wurde indexiert von t3n.de – Software…
Konklave 2025: Zwei Techniker gegen „heimtückische“ Spähversuche
Die NSA soll die Wahl von Papst Franziskus im Jahr 2013 ausspioniert haben. Für die Wahl seines Nachfolgers in Rom gelten hohe Sicherheitsvorkehrungen. (Spionage, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Konklave 2025:…
Verbraucherzentrale warnt: PC-Neukauf wegen Windows-10-Supportende belastet Umwelt
Microsoft drängt Windows-10-Nutzer zum Erwerb neuer PCs mit Windows 11. Verbraucherschützer sehen das kritisch – vor allem im Hinblick auf die Umwelt. (Elektronikschrott, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verbraucherzentrale warnt: PC-Neukauf…
GIMP: Schwachstelle ermöglicht Codeausführung
In GIMP gibt es eine Sicherheitslücke beim Öffnen bestimmter Bilddateien (ICO-Dateien). Ein Angreifer kann damit unter bestimmten Umständen schädlichen Programmcode auf dem Computer ausführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
[NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] OpenBSD: Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in OpenBSD ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD:…
[NEU] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Android Patchday Mai 2025: Mehrere Schwachstellen
In Google Android existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, beliebige Befehle auf dem Gerät auszuführen, das Gerät zum Absturz zu bringen, private Daten zu stehlen oder anderen unbekannten Schaden anzurichten. Für einige…
Sicherheitslücken: IBM Business Automation Workflow kann Zugangsdaten leaken
IBM Business Automation Workflow und IBM MQ sind verwundbar. Sicherheitsupdates schließen mehrere Softwareschwachstellen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: IBM Business Automation Workflow kann Zugangsdaten leaken
cURL-Maintainer: „Habe die Nase voll“ – wegen KI-Bug-Reports
Bereits im vergangenen Jahr hat cURL-Entwickler Daniel Stenberg gegen KI-Bug-Reports gewettert. Nun hat der die Nase voll davon. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: cURL-Maintainer: „Habe die Nase voll“ – wegen KI-Bug-Reports
Oettinger: Hacker attackieren große deutsche Brauerei mit Ransomware
Eine Cyberbande namens Ransomhouse will IT-Systeme von Oettinger verschlüsselt haben. Das Bier fließt aber wohl ungehindert weiter. (Cybercrime, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Oettinger: Hacker attackieren große deutsche Brauerei mit Ransomware
[NEU] [hoch] Android Patchday Mai 2025: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um erhöhte Privilegien zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben oder andere nicht spezifizierte Angriffe auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] IBM DB2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] IGEL OS: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer kann eine Schwachstelle in IGEL OS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IGEL OS: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] BeyondTrust Privileged Remote Access: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in BeyondTrust Privileged Remote Access ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] BeyondTrust Privileged Remote Access:…
[NEU] [niedrig] PyTorch: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] PyTorch: Schwachstelle ermöglicht Denial…
[UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…
Patchday: Angreifer attackieren Android 13 und 14 mit Schadcode
Angreifer können Androidgeräte über mehrere Sicherheitslücken attackieren. Eine Schadcode-Schwachstelle nutzen Angreifer bereits aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Angreifer attackieren Android 13 und 14 mit Schadcode
Wie geht IT-Sicherheit für KMU? | Offizieller Blog von Kaspersky
Das umfassendes Sicherheitslösungspaket Kaspersky Next Complete Security bietet individuell angepassten, zuverlässigen Schutz für KMU – ohne dass zusätzliche personelle Ressourcen benötigt werden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie geht IT-Sicherheit für KMU?…
Priorisierung im Mobilfunk: BOS-Digitalfunk wird abgelöst
Frequentis hat erstmals sicherheitskritische BOS-Kommunikation im öffentlichen Mobilfunknetz priorisiert. Was bedeutet das für die Behörden und Organisationen mit Sicherheitsaufgaben und den BOS-Digitalfunk? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Priorisierung im Mobilfunk: BOS-Digitalfunk wird abgelöst
Patchday: Systemkomponente in Android 13 und 14 lässt Schadcode passieren
Angreifer können Androidgeräte über mehrere Sicherheitslücken attackieren. Für im Support befindliche Smartphones und Tablets gibt es Updates. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Systemkomponente in Android 13 und 14 lässt Schadcode passieren
Anzeige: Kostenfreie Teilnahme am IT-Sicherheit-für-Webdev-Kurs
Der Paten-Workshop vermittelt essenzielles Know-how zu Sicherheitsrisiken in Webanwendungen – ohne Kosten für die Teilnehmer, denn msg übernimmt als Patenunternehmen den regulären Ticketpreis von 1.500 Euro. (Security, Datensicherheit) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…