Schlagwort: DE

Bösartige npm-Pakete: SAP-Software kompromittiert

Mehrere npm-Pakete von SAP waren einer Supply‑Chain‑Attacke ausgesetzt. Dahinter steckt die Hackergruppe TeamPCP, sagen Sicherheitsforscher. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bösartige npm-Pakete: SAP-Software kompromittiert

Sharepics gegen Digitalzwang

Unsere Grafiken stehen bereit: herunterladen, teilen, einsetzen. Für mehr Aufmerksamkeit, echte Wahlfreiheit und ganz viele Unterschriften für unsere Petition. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Sharepics gegen Digitalzwang

Windows 11: Dieses Tool soll deinen PC bald schneller machen

Um Windows 11 ressourcenschonender und schneller zu machen, könnte Microsoft bald eine Änderung vornehmen. Dadurch sollen Programme in einen Standby versetzt werden, die bisher immer aktiv im Hintergrund laufen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Verfassungsschutz-Leitfaden: Hybride Bedrohungen im Blick

Der BfV-Leitfaden zeigt, wie hybride Bedrohungen, Fake News und Cyberangriffe wirken und welche Abwehrmaßnahmen Betriebe kennen sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Verfassungsschutz-Leitfaden: Hybride Bedrohungen im Blick

Vorfall bei DigiCert: Malware-Autoren klauten Zertifikate

Zuerst infizierten Kriminelle Kundendienstmitarbeiter mit Schadsoftware, dann stahlen sie mehr als zwanzig Zertifikate. Die CA hat reagiert – Microsoft auch? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vorfall bei DigiCert: Malware-Autoren klauten Zertifikate

Trellix: Angreifer erlangten Zugriff auf Quellcode

Trellix, das aus FireEye und McAfee hervorging, hat einen IT-Vorfall gemeldet. Angreifer haben Zugriff auf Quellcode erlangt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Trellix: Angreifer erlangten Zugriff auf Quellcode

Probleme mit VSS: Windows-11-Update macht Backup-Tools unbrauchbar

Nutzer mehrerer Backup-Lösungen können seit dem April-Patchday unter Windows 11 keine Datensicherung mehr erstellen. Es kommt zu einem Timeout. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Probleme mit VSS: Windows-11-Update macht…

[NEU] [kritisch] vm2: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in vm2 ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Milliardenpotenzial: Schaltet Google bald Werbeanzeigen in Gemini?

Um eine neue Einnahmequelle zu erschließen, hat OpenAI für einige ChatGPT-Tarife Werbung eingeführt – und erzielt damit eigenen Angaben zufolge schon jetzt Millionen. Google plant offenbar, mit Gemini nachzuziehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

[NEU] [hoch] Bitwarden CLI (npm): Kompromittiertes Paket ermöglicht den Diebstahl von Anmeldedaten und die Exfiltration von Informationen

Ein entfernter, anonymer Angreifer kann ein kompromittiertes Bitwarden-CLI-npm-Paket ausnutzen, um Anmeldedaten zu stehlen und sensible Informationen zu extrahieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Bitwarden CLI…

Nischen-Phishing-Kit „Saiga 2FA“ wieder aktiv

Barracuda Research hat neue Angriffswellen durch „Saiga 2FA“ identifiziert, ein selten beobachtetes, klein angelegtes und nur schwer zu erkennendes Phishing-Kit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Nischen-Phishing-Kit „Saiga 2FA“ wieder aktiv

D-LINK M60: Schwachstelle ermöglicht Erlangen von Administratorrechten

Es besteht eine Schwachstelle im D-LINK Routermodell „M60“ aufgrund fehlerhafter Überprüfungen von Anfragen an das Gerät. Ein Angreifer, der die Web-Schnittstelle eines betroffenen Geräts erreicht, kann dadurch die Authentisierung umgehen und sich Zugriff auf ein Administratorkonto verschaffen. Dieser Artikel wurde…

Anonymisierendes Linux Tails: Notfallupdate auf Version 7.7.2

Das anonymisierende Linux Tails schließt in Version 7.7.2 unter anderem die „Copy Fail“- und Firefox-Sicherheitslücken im Tor-Browser. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux Tails: Notfallupdate auf Version 7.7.2

[NEU] [niedrig] mutt: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in mutt ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] mutt:…

[NEU] [hoch] OPNsense: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OPNsense ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OPNsense:…

[NEU] [hoch] Progress Software MOVEit Automation: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Progress Software MOVEit Automation ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder um erweiterte Privilegien zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um potenziell beliebigen Code auszuführen, Sicherheitsmechanismen zu umgehen, Daten offenzulegen und zu manipulieren sowie einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

cPanel-Lücke: Hacker kapern massenhaft Webportale und fordern Lösegeld

Für Webdienstbetreiber wird es höchste Zeit, ihre cPanel-Instanzen zu untersuchen. Angreifer schleusen durch eine kritische Lücke Ransomware ein. (Sicherheitslücke, WordPress) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: cPanel-Lücke: Hacker kapern massenhaft Webportale und fordern…

[UPDATE] [mittel] OpenSSH: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um Code auszuführen, Privilegien zu erhöhen, Sicherheitsmechanismen zu umgehen oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um unter anderem einen Denial of Service-Angriff auszuführen oder um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

cPanel/WHM: Bereits 4000 Instanzen in Deutschland attackiert

Jetzt patchen! Angreifer nutzen weltweit eine kritische Sicherheitslücke in cPanel/WHM aus. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: cPanel/WHM: Bereits 4000 Instanzen in Deutschland attackiert

Linux-Lücke „Copy Fail“ wird bereits angegriffen

Vor dem Wochenende wurde die Linux-Lücke „Copy Fail“ bekannt, die Angreifern root-Rechte verschafft. Die wird bereits attackiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Linux-Lücke „Copy Fail“ wird bereits angegriffen

Update-Panne: Microsoft Defender löscht Root-Zertifikate von Digicert

Auf zahlreichen Windows-Systemen hat der Microsoft Defender in den letzten Tagen Fehlalarme ausgelöst und Digicert-Zertifikate gelöscht. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Update-Panne: Microsoft Defender löscht Root-Zertifikate von Digicert

Partnerschaft für laserbasierte Drohnenabwehr

Inleap Photonics und Stark bündeln Technologie und Einsatzerfahrung, um laserbasierte Drohnenabwehr schneller für Streitkräfte und Kritische Infrastrukturen in den Markt zu bringen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Partnerschaft für laserbasierte Drohnenabwehr

Verkehrsüberwachung für wechselnde Einsatzorte

Auf der GPEC 2026 zeigen Vitronic, Era und Vetro Systeme zur Verkehrsüberwachung und Lösungen für herausfordernde Einsatzorte. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Verkehrsüberwachung für wechselnde Einsatzorte

Wire-Chef Schilz: US-Investoren „haben keinerlei Einfluss auf Wire“

Nach den Phishing-Angriffen auf Signal-Nutzer plant der Bundestag einen Wechsel zu Wire. Firmenchef Schilz erläutert die Unterschiede zwischen beiden Messengern. (Phishing, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wire-Chef Schilz: US-Investoren „haben keinerlei…

Signal-Angriffe: Politische Realität beißt den IT-Admin

Erfolgreiche Phishing-Attacken auf Signal zeigen: Politik ist kein Konzern. Die IT-Strukturen im Bundestag sind komplex und durch das freie Mandat begrenzt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Signal-Angriffe: Politische Realität beißt den IT-Admin

Canonical-Server: Massive Cyberattacke läuft

Ein laufender Angriff auf die Canonical-Server beeinträchtigt den Snapstore und andere wichtige Komponenten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Canonical-Server: Massive Cyberattacke läuft

NIS-2: Leitfaden für Rechenzentrumssicherheit

Die Deutsche Rechenzentren GmbH (DeRZ) veröffentlicht praxisnahen Leitfaden für IT-Verantwortliche. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS-2: Leitfaden für Rechenzentrumssicherheit

Anzeige: Social Engineering erkennen und Angriffe gezielt abwehren

Social Engineering nutzt Routinen und Kommunikation im Arbeitsalltag aus. Ein Live-Workshop vermittelt Erkennungsmerkmale, typische Muster und konkrete Abwehrschritte für Teams. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Social Engineering erkennen…

Auslegungssache 158: Die Databroker Files

Im c’t-Datenschutz-Podcast berichtet Ingo Dachwitz von netzpolitik.org, wie ein Recherche-Team Milliarden Standortdaten von Datenhändlern erhielt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 158: Die Databroker Files

Ladeinfrastruktur: Verbände fordern Entlastungen beim Eichrecht

Nach Einschätzung mehrerer Verbände sind die Eichprüfungen für Ladesäulen zu teuer. Das könnte sich auch auf die Ladepreise niederschlagen. (Ladesäule, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ladeinfrastruktur: Verbände fordern Entlastungen beim Eichrecht

DSGVO-Verstoß: Klage gegen Hamburger Datenschutzbehörde

Die Hamburger Datenschutzbehörde hat bei dem Anbieter einer Gesichtssuchmaschine zwar DSGVO-Verstöße festgestellt, aber nichts unternommen. (DSGVO, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DSGVO-Verstoß: Klage gegen Hamburger Datenschutzbehörde

DSGVO-Verstoß: Klage gegen Hamburger Datenschutzbehörde

Die Hamburger Datenschutzbehörde hat bei dem Anbieter einer Gesichtssuchmaschine zwar DSGVO-Verstöße festgestellt, aber nichts unternommen. (DSGVO, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DSGVO-Verstoß: Klage gegen Hamburger Datenschutzbehörde

Maritime Sicherheit: Wie verwundbar sind unsere Häfen?

Hybride Angriffe auf Häfen und Infrastruktur nehmen zu. Was Marine und Hafenbetreiber gegen Drohnen und Cyberattacken unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Maritime Sicherheit: Wie verwundbar sind unsere Häfen?

Script Injection und Datenklau: Python-Datenanalyse-Tool geknackt

Das beliebte Python-Paket zur Überwachung der Datenqualität war kurzzeitig als bösartige Version verfügbar. Anbieter Elementary rät umgehend zum Update. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Script Injection und Datenklau: Python-Datenanalyse-Tool geknackt

(g+) React2Shell: Von der Warnung zum Massenvorfall

Monate nach einer Warnung zeigt sich, wie sie ausgenutzt wird – und warum Framework-Patches genauso kritisch sind wie OS-Patches. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) React2Shell: Von der Warnung zum…

[NEU] [mittel] Red Hat JBoss Enterprise Application Platform (bouncycastle): Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat…

[NEU] [hoch] Wireshark: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [hoch] Wazuh: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Wazuh ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[NEU] [mittel] Absolute Secure Access: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Absolute Secure Access ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

12 Dollar für deutsche Identitätsdaten im Dark Web

Laut Analyse von NordVPN kostet ein komplettes „Identitätspaket“ im Median 33 US-Dollar, eine gestohlene deutsche Zahlungskarte 12,68 US-Dollar. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 12 Dollar für deutsche Identitätsdaten im Dark Web

[NEU] [hoch] Jenkins Plugins: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um beliebigen Code auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen sowie Cross-Site-Scripting- oder Phishing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [mittel] MongoDB: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [mittel] wget: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wget ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] wget: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

[NEU] [hoch] LiteLLM: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in LiteLLM ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] LiteLLM: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Vimeo: Daten stehen nach Datenleck im Darknet zum Download

Die Cybergang ShinyHunters bietet Vimeo-Daten, die sie über einen Anodot-Einbruch gestohlen haben, im Darknet zum Download an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vimeo: Daten stehen nach Datenleck im Darknet zum Download

ProFTPD: Codeschmuggel durch mod_sql möglich

Der FTP-Server ProFTPD bringt ein Modul mod_sql mit. Es enthält eine SQL-Injection-Schwachstelle, die am Ende zur Ausführung von untergejubeltem Code führt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ProFTPD: Codeschmuggel durch mod_sql möglich