Mehrere npm-Pakete von SAP waren einer Supply‑Chain‑Attacke ausgesetzt. Dahinter steckt die Hackergruppe TeamPCP, sagen Sicherheitsforscher. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bösartige npm-Pakete: SAP-Software kompromittiert
Schlagwort: DE
Sharepics gegen Digitalzwang
Unsere Grafiken stehen bereit: herunterladen, teilen, einsetzen. Für mehr Aufmerksamkeit, echte Wahlfreiheit und ganz viele Unterschriften für unsere Petition. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Sharepics gegen Digitalzwang
Windows 11: Dieses Tool soll deinen PC bald schneller machen
Um Windows 11 ressourcenschonender und schneller zu machen, könnte Microsoft bald eine Änderung vornehmen. Dadurch sollen Programme in einen Standby versetzt werden, die bisher immer aktiv im Hintergrund laufen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Verfassungsschutz-Leitfaden: Hybride Bedrohungen im Blick
Der BfV-Leitfaden zeigt, wie hybride Bedrohungen, Fake News und Cyberangriffe wirken und welche Abwehrmaßnahmen Betriebe kennen sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Verfassungsschutz-Leitfaden: Hybride Bedrohungen im Blick
Vorfall bei DigiCert: Malware-Autoren klauten Zertifikate
Zuerst infizierten Kriminelle Kundendienstmitarbeiter mit Schadsoftware, dann stahlen sie mehr als zwanzig Zertifikate. Die CA hat reagiert – Microsoft auch? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vorfall bei DigiCert: Malware-Autoren klauten Zertifikate
Whatsapp: Auf dieses kosmetische Feature müsst ihr künftig verzichten
Erstellen, bearbeiten und im Profil verwenden? Das war einmal: Whatsapp streicht eine kosmetische Funktion für seine Nutzer. An einer Stelle bleiben sie aber weiterhin verfügbar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Trellix: Angreifer erlangten Zugriff auf Quellcode
Trellix, das aus FireEye und McAfee hervorging, hat einen IT-Vorfall gemeldet. Angreifer haben Zugriff auf Quellcode erlangt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Trellix: Angreifer erlangten Zugriff auf Quellcode
Probleme mit VSS: Windows-11-Update macht Backup-Tools unbrauchbar
Nutzer mehrerer Backup-Lösungen können seit dem April-Patchday unter Windows 11 keine Datensicherung mehr erstellen. Es kommt zu einem Timeout. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Probleme mit VSS: Windows-11-Update macht…
[NEU] [kritisch] vm2: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in vm2 ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Milliardenpotenzial: Schaltet Google bald Werbeanzeigen in Gemini?
Um eine neue Einnahmequelle zu erschließen, hat OpenAI für einige ChatGPT-Tarife Werbung eingeführt – und erzielt damit eigenen Angaben zufolge schon jetzt Millionen. Google plant offenbar, mit Gemini nachzuziehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[NEU] [hoch] Rancher: Schwachstelle ermöglicht Codeausführung und Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Rancher ausnutzen, um beliebigen Programmcode auszuführen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Rancher:…
[NEU] [hoch] Bitwarden CLI (npm): Kompromittiertes Paket ermöglicht den Diebstahl von Anmeldedaten und die Exfiltration von Informationen
Ein entfernter, anonymer Angreifer kann ein kompromittiertes Bitwarden-CLI-npm-Paket ausnutzen, um Anmeldedaten zu stehlen und sensible Informationen zu extrahieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Bitwarden CLI…
Nischen-Phishing-Kit „Saiga 2FA“ wieder aktiv
Barracuda Research hat neue Angriffswellen durch „Saiga 2FA“ identifiziert, ein selten beobachtetes, klein angelegtes und nur schwer zu erkennendes Phishing-Kit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Nischen-Phishing-Kit „Saiga 2FA“ wieder aktiv
D-LINK M60: Schwachstelle ermöglicht Erlangen von Administratorrechten
Es besteht eine Schwachstelle im D-LINK Routermodell „M60“ aufgrund fehlerhafter Überprüfungen von Anfragen an das Gerät. Ein Angreifer, der die Web-Schnittstelle eines betroffenen Geräts erreicht, kann dadurch die Authentisierung umgehen und sich Zugriff auf ein Administratorkonto verschaffen. Dieser Artikel wurde…
Anonymisierendes Linux Tails: Notfallupdate auf Version 7.7.2
Das anonymisierende Linux Tails schließt in Version 7.7.2 unter anderem die „Copy Fail“- und Firefox-Sicherheitslücken im Tor-Browser. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux Tails: Notfallupdate auf Version 7.7.2
[NEU] [hoch] D-LINK M60: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im D-LINK Routermodell M60 ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] D-LINK M60: Schwachstelle ermöglicht…
[NEU] [mittel] Dell PowerEdge: Schwachstelle ermöglicht Manipulation von Daten und Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell PowerEdge ausnutzen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [niedrig] mutt: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in mutt ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] mutt:…
[NEU] [hoch] OPNsense: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OPNsense ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OPNsense:…
[NEU] [niedrig] OpenBao: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenBao ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] OpenBao: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [hoch] Progress Software MOVEit Automation: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Progress Software MOVEit Automation ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder um erweiterte Privilegien zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um potenziell beliebigen Code auszuführen, Sicherheitsmechanismen zu umgehen, Daten offenzulegen und zu manipulieren sowie einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
cPanel-Lücke: Hacker kapern massenhaft Webportale und schleusen Ransomware ein
Für Webdienstbetreiber wird es höchste Zeit, ihre cPanel-Instanzen zu patchen. Angreifer nutzen eine kritische Lücke für Ransomware-Attacken aus. (Sicherheitslücke, WordPress) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: cPanel-Lücke: Hacker kapern massenhaft Webportale und schleusen…
Windows 11 zeigt vermehrt Malware-Warnungen: Was hinter der Cerdigent-Meldung steckt
Wer Windows 11 nutzt, wurde in den vergangenen Tagen womöglich vom Microsoft Defender auf ein gravierendes Problem im Betriebssystem hingewiesen. Angeblich hätte es eine Malware mit dem Namen „Cerdigent“ auf den PC geschafft. Doch die Warnung hatte einen anderen Grund.…
Anonymisierendes Linux Tails: Notfallupdate auf Version 7.7.1
Das anonymisierende Linux Tails schließt in Version 7.7.1 unter anderem Firefox-Sicherheitslücken im Tor-Browser. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux Tails: Notfallupdate auf Version 7.7.1
cPanel-Lücke: Hacker kapern massenhaft Webportale und fordern Lösegeld
Für Webdienstbetreiber wird es höchste Zeit, ihre cPanel-Instanzen zu untersuchen. Angreifer schleusen durch eine kritische Lücke Ransomware ein. (Sicherheitslücke, WordPress) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: cPanel-Lücke: Hacker kapern massenhaft Webportale und fordern…
[UPDATE] [mittel] OpenSSH: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um Code auszuführen, Privilegien zu erhöhen, Sicherheitsmechanismen zu umgehen oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um unter anderem einen Denial of Service-Angriff auszuführen oder um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [niedrig] Grafana: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Grafana: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Netzwerkanalysetool Wireshark: Zahlreiche Sicherheitslücken geschlossen
In zwei aktuellen Versionen von Wireshark haben die Entwickler mehrere Schwachstellen geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Netzwerkanalysetool Wireshark: Zahlreiche Sicherheitslücken geschlossen
Tails 7.7.1: Notfallupdate für anonymisierendes Linux stopft Firefox-Lecks
Das anonymisierende Linux Tails schließt in Version 7.7.1 unter anderem Firefox-Sicherheitslücken im Tor-Browser. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Tails 7.7.1: Notfallupdate für anonymisierendes Linux stopft Firefox-Lecks
cPanel/WHM: Bereits 4000 Instanzen in Deutschland attackiert
Jetzt patchen! Angreifer nutzen weltweit eine kritische Sicherheitslücke in cPanel/WHM aus. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: cPanel/WHM: Bereits 4000 Instanzen in Deutschland attackiert
Europa-Park digitalisiert Zutritt und Gästereise mit Salto
Das Europa-Park Hotel-Resort digitalisiert Zutritt und Gästereise mit Salto und Hotels App – von Buchung bis Check-out. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Europa-Park digitalisiert Zutritt und Gästereise mit Salto
Linux-Lücke „Copy Fail“ wird bereits angegriffen
Vor dem Wochenende wurde die Linux-Lücke „Copy Fail“ bekannt, die Angreifern root-Rechte verschafft. Die wird bereits attackiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Linux-Lücke „Copy Fail“ wird bereits angegriffen
Update-Panne: Microsoft Defender löscht Root-Zertifikate von Digicert
Auf zahlreichen Windows-Systemen hat der Microsoft Defender in den letzten Tagen Fehlalarme ausgelöst und Digicert-Zertifikate gelöscht. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Update-Panne: Microsoft Defender löscht Root-Zertifikate von Digicert
Partnerangebot: Frank Lenßen „Wordflow“ – „Aufbauschulung IT-Grundschutz-Berater“
In der Aufbauschulung IT-Grundschutz-Berater (BSI) von Frank Lenßen „Wordflow“ werden Teilnehmende auf die Prüfung beim BSI vorbereitet. Im Rahmen der Schulung werden die BSI-Standards 200-1 bis 200-4, sowie die IT-Grundschutz-Methodik vertieft. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz…
Macbook und Android-Smartphone nutzen? Das ist einfacher als man denkt
Beim günstigen Macbook Neo könnten auch Android-Nutzer:innen schwach werden. Damit alles nahtlos funktioniert, braucht ihr allerdings die richtigen Tools. Die gute Nachricht: Es gibt sie – und sie bieten teilweise mehr als Apples eigene Lösungen. Dieser Artikel wurde indexiert von…
Social-Media-Sucht: Psychiaterin erklärt, warum Kinder stärker gefährdet sind
Viele Minderjährige dürfen Apps wie Instagram und Tiktok uneingeschränkt nutzen. Dabei können gerade sie dem endlosen Scrollen nur schwer widerstehen. Die Folgen sind Sucht, Depressionen und Angstzustände. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Wir haben ein iPhone ohne Apple-Dienste getestet – diese Hürden erwarten dich
Es gibt genügend alternative Betriebssysteme, die es möglich machen, Android ohne Google-Dienste zu nutzen. Funktioniert so etwas auch beim iPhone? Wir haben geschaut, was ohne Apple-Account möglich ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Phishing im Namen des Finanzamts: Wie du die gefälschten E-Mails erkennst
Um an sensible Daten zu gelangen, lassen sich Cyberkriminelle ständig neue Methoden einfallen. Aktuell landen wieder viele Phishing-Mails in den Postfächern, die angeblich vom Elster-Portal stammen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Neurowissenschaftler warnt: Bei KI-Waffen kennen wir Input und Output – aber nicht, was dazwischen passiert
Ein Großteil der Debatte über KI-gestützte Waffen dreht sich um die Frage, inwieweit Menschen die Arbeit der KI überblicken sollen. Allerdings besteht das größere Problem nach wie vor darin, dass wir die inneren Abläufe der KI nicht wirklich verstehen, meint…
ChatGPT an der Universität: Warum Professoren KI-Tools am liebsten „von der Klippe stoßen“ würden
Immer mehr Professor:innen warnen davor, dass Studierende sich nur noch auf KI für ihr Studium verlassen, statt selbst zu lernen. Welche Folgen das haben könnte und warum Künstliche Intelligenz nicht mehr so leicht zu vertreiben ist. Dieser Artikel wurde indexiert…
Weg von Outlook und Gmail: Diese europäischen Mail-Alternativen solltest du kennen
Willst du möglichst privat mit anderen per Mail kommunizieren? Dann solltest du eher auf Provider wie Gmail und Outlook verzichten und stattdessen eine dieser europäischen Alternativen in Betracht ziehen. Warum das so ist und was sie dir bieten. Dieser Artikel…
Kein Oscar für KI: Academy beschließt neue Richtlinien, um menschliche Schauspieler zu schützen
KI-Tools versprechen grenzenlose Kreativität – auch in der Filmbranche. Bei den Kunstschaffenden sorgt die Technologie allerdings für heftige Kritik. Die Akademie hinter den Oscars hat darauf jetzt reagiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Heinlein-Co-CEO über Abhängigkeit von Big-Tech: „Microsoft auf dem Desktop ist das härteste Brett, das wir bohren können“
Die Abhängigkeit von US-Technologie sitzt tief. Open Source könnte beim Freischwimmen helfen. Jutta Horstmann, Co-CEO der Heinlein Gruppe, erklärt im Gespräch mit t3n, warum man mit digitaler Souveränität im Maschinenraum und nicht auf dem Desktop anfangen sollte. Dieser Artikel wurde…
(g+) GANs – Synthetik als Schlüssel: Von echten Daten zu besseren Modellen
Zwischen Datenschutz und Datenhunger entsteht ein Spannungsfeld. Neue Ansätze versprechen einen Ausweg, bringen aber eigene Herausforderungen mit sich. (KI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) GANs – Synthetik als Schlüssel: Von…
Partnerschaft für laserbasierte Drohnenabwehr
Inleap Photonics und Stark bündeln Technologie und Einsatzerfahrung, um laserbasierte Drohnenabwehr schneller für Streitkräfte und Kritische Infrastrukturen in den Markt zu bringen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Partnerschaft für laserbasierte Drohnenabwehr
Eigener KI-Avatar in Sekunden: Was heute schon gut funktioniert – und was nicht
Seinen eigenen KI-Avatar zu bauen, geht mittlerweile relativ einfach und schnell. Aber sind die digitalen Zwillinge auch wirklich brauchbar? Unsere neue Folge t3n Tool Time klärt auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Firmware-Monitoring wird zum Schlüssel für kontinuierliche Produktsicherheit
Umsetzung des Cyber Resilience Act (CRA) erfordert die Fähigkeit, auch nach der Auslieferung ein digitales Produkt kontinuierlich zu überwachen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Firmware-Monitoring wird zum Schlüssel für kontinuierliche Produktsicherheit
Verified by Spotify: Streaming-Plattform führt grünen Haken für menschliche Musiker ein
Immer mehr Songs sind inzwischen KI-generiert – und bringen echte Künstler:innen um ihr Einkommen. Um menschgemachte Musik erkennen zu können, führt Spotify jetzt eine neue Account-Verifizierung ein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Font-Management: Wie chaotische Schrift-Workflows dein Kreativ-Team ausbremsen
Designer verbringen Stunden mit Font-Suche statt mit Kreativität. Chaotische Schrift-Workflows gefährden Markenkonsistenz und bremsen Teams aus. Wie Unternehmen mit besserem Font-Management Zeit und Qualität gewinnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
15 Apps, ein Selbstversuch: Wie gut Fossify die Google-Basis-Apps auf dem Pixel ersetzt
Googles Basis-Apps wie Telefon oder Kamera sind perfekt an Android angepasst – und sammeln teilweise fleißig Daten. Fossify ersetzt diese durch Open-Source-Varianten. Aber heißt offen gleich gut? Ein Selbstversuch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Cursor-Desaster: KI-Tool löscht komplette Datenbank eines Startups in 9 Sekunden
KI-Agenten sollen die Produktivität steigern. Aber die Praxis zeigt: Sie sind noch lange nicht perfekt. Beim Startup PocketOS hat ein Agent kürzlich für einen massiven Ausfall gesorgt – und seinen Fehler gestanden. Dieser Artikel wurde indexiert von t3n.de – Software…
Verkehrsüberwachung für wechselnde Einsatzorte
Auf der GPEC 2026 zeigen Vitronic, Era und Vetro Systeme zur Verkehrsüberwachung und Lösungen für herausfordernde Einsatzorte. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Verkehrsüberwachung für wechselnde Einsatzorte
Altman gegen Anthropic: OpenAI-Chef wirft Konkurrent Panikmache vor
Weil Claude Mythos fatale Auswirkungen auf die IT-Sicherheit haben könnte, hält Anthropic sein neues KI-Modell unter Verschluss. Will der Anbieter damit Ängste schüren – oder für Sicherheit sorgen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Wire-Chef Schilz: US-Investoren „haben keinerlei Einfluss auf Wire“
Nach den Phishing-Angriffen auf Signal-Nutzer plant der Bundestag einen Wechsel zu Wire. Firmenchef Schilz erläutert die Unterschiede zwischen beiden Messengern. (Phishing, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wire-Chef Schilz: US-Investoren „haben keinerlei…
XChat ist da: Was Elon Musks neue Messaging-App wirklich kann – und was nicht
Schon 2025 hatte der Tech-Milliardär angekündigt, eine neue Nachrichtenfunktion seiner Social-Media-Plattform X entwickeln zu wollen. Sicherheitsexpert:innen stehen der App kritisch gegenüber. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: XChat ist da: Was…
Signal-Angriffe: Politische Realität beißt den IT-Admin
Erfolgreiche Phishing-Attacken auf Signal zeigen: Politik ist kein Konzern. Die IT-Strukturen im Bundestag sind komplex und durch das freie Mandat begrenzt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Signal-Angriffe: Politische Realität beißt den IT-Admin
Canonical-Server: Massive Cyberattacke läuft
Ein laufender Angriff auf die Canonical-Server beeinträchtigt den Snapstore und andere wichtige Komponenten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Canonical-Server: Massive Cyberattacke läuft
Wire-Chef Schilz: „Kein Produkt auf der Welt bietet absolute Sicherheit“
Nach den Phishing-Angriffen auf Signal-Nutzer plant der Bundestag einen Wechsel zu Wire. Firmenchef Schilz erläutert die Unterschiede zwischen beiden Messengern. (Phishing, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wire-Chef Schilz: „Kein Produkt auf…
Rechenzentren, Misstrauen, Kontrollverlust: Der Widerstand gegen KI wächst weltweit
Eine weltweite Anti-KI-Bewegung formiert sich: Menschen demonstrieren gegen Rechenzentren, steigende Stromrechnungen und Jobverluste. Der Widerstand zeigt erste Erfolge. Ein Überblick über die gesellschaftlichen Entwicklungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Rechenzentren,…
NIS-2: Leitfaden für Rechenzentrumssicherheit
Die Deutsche Rechenzentren GmbH (DeRZ) veröffentlicht praxisnahen Leitfaden für IT-Verantwortliche. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS-2: Leitfaden für Rechenzentrumssicherheit
Windows 95 auf dem Smartphone: Diese kostenlose App macht den Retro-Look möglich
Wenn du mit deinem Smartphone für erstaunte Blicke sorgen willst, lohnt sich der Griff zu einem besonderen Tool. Denn damit kannst du dein Smartphone wie einen alten Windows-95-PC aussehen lassen. Was du dabei beachten musst. Dieser Artikel wurde indexiert von…
Anzeige: Social Engineering erkennen und Angriffe gezielt abwehren
Social Engineering nutzt Routinen und Kommunikation im Arbeitsalltag aus. Ein Live-Workshop vermittelt Erkennungsmerkmale, typische Muster und konkrete Abwehrschritte für Teams. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Social Engineering erkennen…
Auslegungssache 158: Die Databroker Files
Im c’t-Datenschutz-Podcast berichtet Ingo Dachwitz von netzpolitik.org, wie ein Recherche-Team Milliarden Standortdaten von Datenhändlern erhielt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 158: Die Databroker Files
Anthropic startet öffentliche Beta von Claude Security für Unternehmen
Anthropic schickt Claude Security in den öffentlichen Beta-Test. Es scannt Code auf Schwachstellen, schlägt Patches vor und soll bei Sicherheit streng sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anthropic startet öffentliche Beta von…
Claude Security: Anthropic bringt KI-Schwachstellenscanner für Unternehmen
Anthropic schickt Claude Security in den öffentlichen Beta-Test. Es scannt Code auf Schwachstellen, schlägt Patches vor und soll bei Sicherheit streng sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Claude Security: Anthropic bringt KI-Schwachstellenscanner…
Ladeinfrastruktur: Verbände fordern Entlastungen beim Eichrecht
Nach Einschätzung mehrerer Verbände sind die Eichprüfungen für Ladesäulen zu teuer. Das könnte sich auch auf die Ladepreise niederschlagen. (Ladesäule, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ladeinfrastruktur: Verbände fordern Entlastungen beim Eichrecht
DSGVO-Verstoß: Klage gegen Hamburger Datenschutzbehörde
Die Hamburger Datenschutzbehörde hat bei dem Anbieter einer Gesichtssuchmaschine zwar DSGVO-Verstöße festgestellt, aber nichts unternommen. (DSGVO, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DSGVO-Verstoß: Klage gegen Hamburger Datenschutzbehörde
DSGVO-Verstoß: Klage gegen Hamburger Datenschutzbehörde
Die Hamburger Datenschutzbehörde hat bei dem Anbieter einer Gesichtssuchmaschine zwar DSGVO-Verstöße festgestellt, aber nichts unternommen. (DSGVO, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DSGVO-Verstoß: Klage gegen Hamburger Datenschutzbehörde
53 Prozent Bot-Traffic: Warum Menschen im Internet längst in der Minderheit sind
Der Anteil automatisierter Interaktionen hat weiter zugenommen. Vor allem „Bad Bots“ mit kriminellen Absichten sind auf dem Vormarsch – und die sind wegen der zunehmenden KI-Nutzung immer schwerer zu erkennen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Youtube macht Premium-Feature kostenlos nutzbar – doch ein Haken bleibt
Für einige Youtube-Features werden Zuschauer:innen zur Kasse gebeten. Das ändert sich jetzt bei einer beliebten Funktion. Sie wird für alle Nutzer:innen kostenlos ausgerollt. Doch ein Haken bleibt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Maritime Sicherheit: Wie verwundbar sind unsere Häfen?
Hybride Angriffe auf Häfen und Infrastruktur nehmen zu. Was Marine und Hafenbetreiber gegen Drohnen und Cyberattacken unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Maritime Sicherheit: Wie verwundbar sind unsere Häfen?
Für KI-Agenten: Red Hat zeigt abgesichertes Container-Betriebssystem-Image
KI-Agenten wie Openclaw können viel kaputt machen. Red Hat hat ein Betriebssystem-Image entwickelt, das den Agenten in einer sicheren Umgebung liefert. (Betriebssysteme, Red Hat) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für KI-Agenten: Red…
#66 – Vom Like zum Leak – wie soziale Medien Daten weiterverkaufen
Likes, Fotos, Kommentare, Suchanfragen – in sozialen Medien hinterlassen wir jeden Tag unzählige digitale Spuren. Was viele nicht wissen: Diese Daten sind wertvoller Rohstoff für ein milliardenschweres Geschäftsmodell. Doch was passiert eigentlich mit all den Informationen, die wir teilen? Wer…
Script Injection und Datenklau: Python-Datenanalyse-Tool geknackt
Das beliebte Python-Paket zur Überwachung der Datenqualität war kurzzeitig als bösartige Version verfügbar. Anbieter Elementary rät umgehend zum Update. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Script Injection und Datenklau: Python-Datenanalyse-Tool geknackt
(g+) React2Shell: Von der Warnung zum Massenvorfall
Monate nach einer Warnung zeigt sich, wie sie ausgenutzt wird – und warum Framework-Patches genauso kritisch sind wie OS-Patches. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) React2Shell: Von der Warnung zum…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstellen im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von…
[NEU] [mittel] Red Hat JBoss Enterprise Application Platform (bouncycastle): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat…
Industriesysteme gefährdet: Millionen RDP- und VNC-Server ungeschützt am Netz
Forscher haben das Internet nach RDP- und VNC-Servern abgescannt. Teilweise konnten sie auf industrielle Kontrollsysteme zugreifen. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Industriesysteme gefährdet: Millionen RDP- und VNC-Server ungeschützt am Netz
Ab September: WhatsApp streicht Unterstützung für uralte Android-Versionen
WhatsApp beendet den Support für uralte Smartphones mit Android-Versionen älter als 6.0. Der Stichtag ist der 8. September 2026. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ab September: WhatsApp streicht Unterstützung für uralte Android-Versionen
[NEU] [hoch] Wireshark: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] Wazuh: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Wazuh ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] Absolute Secure Access: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Absolute Secure Access ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
12 Dollar für deutsche Identitätsdaten im Dark Web
Laut Analyse von NordVPN kostet ein komplettes „Identitätspaket“ im Median 33 US-Dollar, eine gestohlene deutsche Zahlungskarte 12,68 US-Dollar. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 12 Dollar für deutsche Identitätsdaten im Dark Web
Gemini erstellt jetzt Dateien direkt im Chat: Diese Formate werden unterstützt
OpenAIs ChatGPT kann es schon lange – jetzt zieht Gemini nach. Googles KI-Chatbot ist jetzt in der Lage, auf Wunsch der Nutzer:innen direkt im Chat Dateien zu erstellen. Unterstützt werden eine ganze Reihe von Formaten. Dieser Artikel wurde indexiert von t3n.de…
[NEU] [hoch] Jenkins Plugins: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um beliebigen Code auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen sowie Cross-Site-Scripting- oder Phishing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] MongoDB: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Acronis Cyber Protect Cloud Agent: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler oder entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect Cloud Agent ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
KI am Wendepunkt: Warum Claude Code der ganzen Industrie das Genick brechen könnte
Trotz Anzeichen einer möglichen Finanzblase machen große Sprachmodelle weiter Schlagzeilen, die dazugehörigen Firmen vermelden Umsatz- und Nutzungsrekorde. Das Kuriose daran: Gerade Letztere könnten den Traum der vollautomatisierten Zukunft zerstören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[NEU] [hoch] Fast Datapath für Red Hat Enterprise Linux (ovn): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Fast Datapath für Red Hat Enterprise Linuxausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [UNGEPATCHT] [mittel] libsndfile: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libsndfile ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] libsndfile: Schwachstelle…
[NEU] [mittel] IGEL OS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen, Manipulation von Dateien, und Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in IGEL OS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] wget: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wget ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] wget: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [hoch] LiteLLM: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in LiteLLM ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] LiteLLM: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
„Parallel denken“: Neue Apple-KI sticht klassische große Sprachmodelle aus
Apple-Forscher:innen haben mit Ladir ein KI-Framework entwickelt, das die Antworten großer Sprachmodelle in mathematischen Fragen und bei der Code-Generierung verbessern soll. Dabei geht es darum, mehrere Lösungswege vorab parallel zu testen. Dieser Artikel wurde indexiert von t3n.de – Software &…
[UPDATE] [hoch] Red Hat Enterprise Linux (urllib3): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Vimeo: Daten stehen nach Datenleck im Darknet zum Download
Die Cybergang ShinyHunters bietet Vimeo-Daten, die sie über einen Anodot-Einbruch gestohlen haben, im Darknet zum Download an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vimeo: Daten stehen nach Datenleck im Darknet zum Download
ProFTPD: Codeschmuggel durch mod_sql möglich
Der FTP-Server ProFTPD bringt ein Modul mod_sql mit. Es enthält eine SQL-Injection-Schwachstelle, die am Ende zur Ausführung von untergejubeltem Code führt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ProFTPD: Codeschmuggel durch mod_sql möglich