Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere, nicht spezifizierte Auswirkungen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Schlagwort: DE
[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um aus der Sandbox auszubrechen, Rechte im Browser zu erhöhen, Netzwerkanfragen zu manipulieren einen DoS zu verursachen, Informationen offenzulegen und Code auszuführen Dieser Artikel wurde…
Jetzt handeln! Angreifer umgehen offenbar Fortinet-Sicherheitspatch
Medienberichten zufolge ist ein Sicherheitspatch für diverse Fortinet-Produkte defekt. Admins können Instanzen aber trotzdem schützen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt handeln! Angreifer umgehen offenbar Fortinet-Sicherheitspatch
Support-Mails ohne Ende: Riesige Spam-Welle von Zendesk flutet E-Mail-Postfächer
Angreifer missbrauchen Zendesk-Instanzen, um massenhaft Spam-Mails zu verschicken. Betroffene empfangen teils Hunderte E-Mails in nur einer Stunde. (Spam, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Support-Mails ohne Ende: Riesige Spam-Welle von Zendesk flutet…
[UPDATE] [mittel] Red Hat OpenShift (github.com/sirupsen/logrus): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red…
[UPDATE] [hoch] Apache Solr: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache Solr ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…
[UPDATE] [hoch] InetUtils (telnetd): Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im „telnetd“ der InetUtils ausnutzen, um die Authentifizierung zu umgehen und Root-Zugriff zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] M-Files M-Files Server: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in M-Files M-Files Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] M-Files…
Anzeige: Keycloak als zentrale IAM-Plattform
Keycloak liefert zentrale Authentifizierung und Rollenmodelle als Open-Source-IAM – integrierbar in bestehende Umgebungen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Keycloak als zentrale IAM-Plattform
ESC von Amazon Web Services: BSI unterstützt bei Sicherheitsmerkmalen
Amazon Web Services startet die European Sovereign Cloud. Mit Unterstützung des BSI sollen Sicherheits- und Souveränitätsaspekte verbessert werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ESC von Amazon Web Services: BSI unterstützt bei Sicherheitsmerkmalen
KI als Sicherheitszeitbombe
Warum Innovationsdruck und Cybersecurity auf Kollisionskurs sind, erklärt Gastautor John Mutuski von Pipedrive. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI als Sicherheitszeitbombe
GSMA: Mobilfunkbetreiber lehnen Huawei-Verbot in EU ab
Die GSMA hat sich gegen ein Verbot chinesischer 5G-Mobilfunktechnik in der EU gewandt. Die Kosten dürften die Bevölkerung erheblich belasten. (5G, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: GSMA: Mobilfunkbetreiber lehnen Huawei-Verbot in…
München: Datenschützer gehen fotografierende Falschparker-Melder an
Wer Falschparker vor Schulen fotografiert und meldet, soll künftig eine Internetseite betreiben und IT-Sicherheitsnachweise erbringen. (Datenschutz, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: München: Datenschützer gehen fotografierende Falschparker-Melder an
Elektronische Patientenakte: Gesundheitsdaten werden vor Beschlagnahme geschützt
Ermittler kommen künftig leichter an elektronische Beweismittel aus anderen EU-Ländern. Dazu soll jedoch nicht die elektronische Patientenakte gehören. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronische Patientenakte: Gesundheitsdaten werden vor Beschlagnahme…
OpenAI gegen Anthropic: Welches Geschäftsmodell macht das Rennen?
Günstig und mit Werbung oder doch eher werbefrei und mit Business-Fokus? Wie OpenAI und Anthropic ihre Bilanz aufbessern wollen, unterscheidet sich grundlegend. Wo die KI-Startups jetzt stehen – und was die Zukunft bringen könnte. Dieser Artikel wurde indexiert von t3n.de…
Sicherheitspatches: Atlassian sichert Confluence & Co. gegen mögliche Attacken
Unter anderem Atlassian Bamboo und Jira Data Center und Server sind für verschiedene Attacken empfänglich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatches: Atlassian sichert Confluence & Co. gegen mögliche Attacken
Radar trifft Video: Neuer Ansatz im Perimeterschutz
Hanwha Vision verknüpft PTZ-Kameras mit Navtech-Radar. Die Integration soll die Überwachung weiter Perimeter automatisieren, Fehlalarme senken und Bediener entlasten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Radar trifft Video: Neuer Ansatz im Perimeterschutz
Projekt Aegis: Niedersächsicher Cyberschutzschild basiert auf US-Technologie
Mit KI-gestützter Angriffserkennung will sich Niedersachsen gegen Attacken wappnen und hybrider Kriegsführung begegnen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Projekt Aegis: Niedersächsicher Cyberschutzschild basiert auf US-Technologie
Weitere Probleme mit Windows Updates aus dem Januar
Microsoft hat weiter Probleme mit den Januar-Sicherheitsupdates für Windows eingeräumt. Anwendungen können nicht mehr reagieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Weitere Probleme mit Windows Updates aus dem Januar
Datenleck: 72 Millionen Datensätze von Under Armour geleakt
Eine Ransomware-Bande ist bei Under Armour eingedrungen und hat Daten entwendet. 72 Millionen Datensätze sind nun bei Have I Been Pwned. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck: 72 Millionen Datensätze von Under…
Investition in Zensurapparat: Russland will mit KI Jagd auf VPN-Traffic machen
Die russische Regierung investiert mehr als zwei Milliarden Rubel in den Kampf gegen VPN-Anbieter. KI soll künftig bei der Blockade helfen. (Russland, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Investition in Zensurapparat: Russland…
(g+) Praxisleitfaden: NIS 2 für KMU clever umsetzen
Statt zusätzlicher Last bietet die neue Richtlinie NIS 2 vor allem kleineren Unternehmen eine große Chance auf strukturelle Resilienz. (Nis 2, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Praxisleitfaden: NIS 2 für…
[NEU] [mittel] ILIAS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ILIAS ausnutzen, um einen Denial of Service Angriff durchzuführen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Apache Solr: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache Solr ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] InetUtils (telnetd): Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im „telnetd“ der InetUtils ausnutzen, um die Authentifizierung zu umgehen und Root-Zugriff zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel:…
[NEU] [mittel] M-Files M-Files Server: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in M-Files M-Files Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] M-Files…
Google Chrome: Schwachstelle ermöglicht Codeausführung
In Google Chrome existiert eine Schwachstelle. Ein Angreifer kann diese ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von Schadcode. Dazu ist eine Benutzeraktion erforderlich – es genügt, eine bösartige App oder Website zu öffnen. Dieser…
Cybersicherheit: China warnt vor Konsequenzen wegen EU-Plänen
Die EU will ihre Cybersicherheit verbessern, um besser gegen Angriffe geschützt zu sein. Ein Gesetzesvorschlag aus Brüssel verärgert China. (Infrastruktur, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybersicherheit: China warnt vor Konsequenzen wegen…
[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um nicht näher definierte Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von beliebigem Code. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Atlassian Bamboo, Bitbucket, Confluence und Jira: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel…
[NEU] [mittel] GitLab: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Patchday geht schief: Neue Windows-Updates lassen allerhand Apps einfrieren
Seit dem Januar-Patchday hängt sich Outlook bei einigen Anwendern immer wieder auf. Jetzt gesteht Microsoft: Auch andere Apps sind betroffen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Patchday geht schief: Neue Windows-Updates…
Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical…
Keine Malware nötig: Hacker tricksen Googles Gemini mit einem Kalendereintrag aus
Laut Sicherheitsforscher:innen gelang es ganz ohne Malware, Gemini auszutricksen und private Informationen unbemerkt an Hacker weiterzuleiten. Inzwischen hat Google die Sicherheitsmaßnahmen verstärkt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Keine Malware nötig:…
Sicherheitslücken: Nvidia CUDA Toolkit lässt Schadcode passieren
Wichtige Sicherheitsupdates schließen mehrere Schwachstellen in Nvidia CUDA Toolkit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: Nvidia CUDA Toolkit lässt Schadcode passieren
[NEU] [hoch] Oracle Retail Applications: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Retail Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Oracle PeopleSoft: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle PeopleSoft ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle MySQL: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle JD Edwards: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle JD Edwards ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Oracle Hyperion: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Hyperion ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Sichere Zutrittskontrolle für Retailer
Salto präsentiert auf der EuroShop 2026 in Düsseldorf neue Lösungen für Zutrittsmanagement im Einzelhandel. So sollen Effizienz und Sicherheit verbessert werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Zutrittskontrolle für Retailer
Jetzt abschalten: Zehn Jahre alte Telnetd-Lücke macht jeden Client zum Root
Seit 2015 kann sich über Telnetd jeder Client einen Root-Zugriff verschaffen. Einen Patch gibt es zwar, empfohlen wird jedoch die Abschaltung. (Sicherheitslücke, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jetzt abschalten: Zehn Jahre…
Anzeige: Souveräne Cloud-Strategien mit STACKIT
Digitale Souveränität in der Cloud: Ein Live-Workshop ordnet STACKIT ein und zeigt zentrale Plattformfunktionen in typischen Szenarien. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Souveräne Cloud-Strategien mit STACKIT
Update-Flut: Oracle liefert zum CPU im Januar 337 Patches aus
Oracle veröffentlicht quartalsweise gebündelt Sicherheitsupdates. Im Januar liefert Oracle zum Critical Patch Update 337 Aktualisierungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Update-Flut: Oracle liefert zum CPU im Januar 337 Patches aus
„Passwort“ Folge 49: BSI, n8n, PGP, … allüberall Probleme
Die Hosts schlagen etwas über die Stränge und erzählen von diversen aktuellen Sicherheitsproblemen und technisch gewieften Angriffen darauf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 49: BSI, n8n, PGP, … allüberall Probleme
Digitalkommissarin: Nutzer sollen den Rückbau von Huawei im 5G-Netz bezahlen
EU-Digitalkommissarin Henna Virkkunen hat ihren Vorschlag für ein EU-Cybersicherheitsgesetz vorgelegt. Bezahlen sollen die umstrittene Maßnahme die Mobilfunkkunden. (Huawei, Mobilfunk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitalkommissarin: Nutzer sollen den Rückbau von Huawei im…
[UPDATE] [hoch] Apache Tomcat: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] IBM Sterling Connect:Direct: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in IBM Sterling Connect:Direct ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM Sterling Connect:Direct: Schwachstelle ermöglicht…
[UPDATE] [hoch] ImageMagick: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Google Fast Pair Bluetooth Protokoll: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer in Bluetooth Reichweite kann eine Schwachstelle im Google Fast Pair Bluetooth Protokoll ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Google Fast…
Mit KI: Eine Nacht im Schlaflabor verrät dein Risiko für über 100 Krankheiten
Daten aus dem Schlaflabor wollte ein Team der Stanford University nicht ungenutzt lassen und hat damit eine KI trainiert. Das Modell zeigt das große Potenzial, das in unserem Schlaf schlummert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
IT-Sicherheit: Roter Draht zwischen Peking und London
Ein neues, geheimes Forum soll die Kommunikation zwischen britischen und chinesischen Diensten verbessern. Es könnte das erste seiner Art sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Sicherheit: Roter Draht zwischen Peking und London
Digitale Souveränität: EU bläst zum Halali auf „Hochrisiko-Anbieter“ wie Huawei
Mit dem Cybersecurity Act 2 macht Brüssel Ernst: Huawei & Co sollen aus kritischen Bereichen verdrängt, Firmen gegen staatliche IT-Attacken gewappnet werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Digitale Souveränität: EU bläst zum…
Digitalkommissarin: Nutzer sollen den Ausbau von Huawei im 5G-Netz bezahlen
EU-Digitalkommissarin Henna Virkkunen hat ihren Vorschlag für ein EU-Cybersicherheitsgesetz vorgelegt. Bezahlen sollen die umstrittene Maßnahme die Mobilfunkkunden. (Huawei, Mobilfunk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitalkommissarin: Nutzer sollen den Ausbau von Huawei im…
Millionenfache Datenlecks bei KI-Apps: Nutzerdaten öffentlich zugänglich
Sicherheitsforscher decken gravierende Datenschutzlücken auf: Einige KI-Apps im App Store exponieren Millionen Nutzerdaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Millionenfache Datenlecks bei KI-Apps: Nutzerdaten öffentlich zugänglich
50 Unternehmen gehackt: Hacker soll Malware an das FBI verkauft haben
Ein 40-jähriger Mann aus Jordanien hat unter anderem mit Malware gehandelt. Nachdem das FBI ihn überführt hat, drohen ihm nun bis zu zehn Jahre Haft. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
KRITIS-Schutz am Umspannwerk: Sicherheit durch vernetztes Handeln
KRITIS-Schutz lebt vom Zusammenspiel vieler Akteure. Gerade im Energiesektor zeigt ein Blick auf ein Umspannwerk, welche Maßnahmen urbane Sicherheit wirklich stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KRITIS-Schutz am Umspannwerk: Sicherheit durch vernetztes Handeln
Verdächtiger gesteht: 50 Firmen gehackt und Malware an das FBI verkauft
Ein Mann aus Jordanien hat unter anderem mit Malware gehandelt. Nachdem das FBI ihn überführt hat, drohen ihm nun bis zu zehn Jahre Haft. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verdächtiger…
iOS 26.3: Warum du Werbung in Apples App-Store bald schlechter erkennen könntest
Apple testet in der Beta zu iOS 26.3 eine neue Darstellung von Werbeanzeigen im App-Store. Organische Suchergebnisse und solche, die Entwickler bezahlt haben, sind dadurch schwerer zu unterscheiden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Let’s Encrypt: 6-Tage- und IP-Zertifikate für alle
Tests und Ankündigungen gab es bereits, nun stellt das Let’s-Encrypt-Projekt 6-Tage- und IP-Zertifikate für alle zur Verfügung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Let’s Encrypt: 6-Tage- und IP-Zertifikate für alle
Haftstrafe droht: 50 Firmen gehackt und Malware an das FBI verkauft
Ein Mann aus Jordanien hat unter anderem mit Malware gehandelt. Nachdem das FBI ihn überführt hat, drohen ihm nun bis zu zehn Jahre Haft. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Haftstrafe…
Dells Cloudspeicherlösungen ECS und ObjectScale über mehrere Lücken angreifbar
Angreifer können an mehreren Sicherheitslücken in Dell ECS und ObjectScale ansetzen. Updates schließen die Schwachstellen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Dells Cloudspeicherlösungen ECS und ObjectScale über mehrere Lücken angreifbar
Let’s Encrypt: 6-Tage- und IP-Zertifikate jetzt allgemein verfügbar
Tests und Ankündigungen gab es bereits, nun stellt das Let’s-Encrypt-Projekt 6-Tage- und IP-Zertifikate für alle zur Verfügung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Let’s Encrypt: 6-Tage- und IP-Zertifikate jetzt allgemein verfügbar
[UPDATE] [hoch] Microsoft JDBC Driver for SQL Server: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft SQL Server (MSSQL) ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Microsoft JDBC Driver…
[NEU] [UNGEPATCHT] [mittel] Keycloak (OIDC Dynamic Client Registration): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak…
Nächstes Jahr ist nicht 2027: Warum selbst KI-Spitzenmodelle am Kalender scheitern
null Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nächstes Jahr ist nicht 2027: Warum selbst KI-Spitzenmodelle am Kalender scheitern
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux bezüglich der Komponenten „tar“ und „Scrapy“ ausnutzen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Windows-Update sorgt für Login-Chaos: Wer betroffen ist und wie der Workaround funktioniert
Das Januar-Update für Windows bringt nicht nur Verbesserungen mit sich. Microsoft hat bekannt gegeben, dass sich mit der Aktualisierung auch ein Fehler eingeschlichen hat, der User:innen den Zugriff auf Apps verwehrt. Glücklicherweise gibt es schon einen Workaround. Dieser Artikel wurde…
Bundesinnenministerium warnt: Chinesische Autos werden zu Spionen auf Rädern
Das Bundesinnenministerium warnt vor chinesischen Autos auf deutschen Straßen. Sie sind durch ihre Technik zur Überwachung geeignet. (Spionage, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesinnenministerium warnt: Chinesische Autos werden zu Spionen auf…
Iran: So funktioniert die Internet-Abschaltung – und das kann man dagegen tun
Das iranische Regime hat das Land praktisch völlig vom Internet abgeklemmt. Wie ist das technisch möglich – und wäre das auch in Deutschland machbar? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Iran:…
[NEU] [mittel] TYPO3 Extension: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein Angreifer kann mehrere Schwachstellen in TYPO3 Extension ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TYPO3 Extension: Mehrere Schwachstellen ermöglichen Manipulation von…
Crashfix: Adblocker bringt Browser absichtlich zum Absturz
Angreifer haben es auf Adblocker-Interessierte abgesehen. Mit einem gefälschten uBlock Origin Lite locken sie Suchende in die Malware-Falle. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crashfix: Adblocker bringt Browser absichtlich zum Absturz
[NEU] [hoch] ImageMagick: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Red Hat OpenStack (keystonemiddleware): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und potenziell Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Devolutions Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um einen SQL-Injection Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Devolutions…
WordPress-Plug-ins mit teils schon angegriffenen kritischen Lücken
In verbreiteten Plug-ins für WordPress stecken Sicherheitslücken mit kritischer Risikobewertung. Eine wird bereits angegriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WordPress-Plug-ins mit teils schon angegriffenen kritischen Lücken
Sicherheitslücke bei TP-Link: Überwachungskameras per Passwort-Reset knackbar
Wer eine Überwachungskamera von TP-Link hat, sollte zügig die Firmware aktualisieren. Eine Sicherheitslücke verleiht Angreifern Admin-Zugriff. (Sicherheitslücke, Kameras) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke bei TP-Link: Überwachungskameras per Passwort-Reset knackbar
Crashfix: Adblocker-Erweiterung bringt Browser absichtlich zum Absturz
Angreifer haben es auf Adblocker-Interessierte abgesehen. Mit einem gefälschten uBlock Origin Lite locken sie Suchende in die Malware-Falle. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crashfix: Adblocker-Erweiterung bringt Browser absichtlich zum Absturz
iOS 27: Diese neuen Features könnten aufs iPhone kommen
In wenigen Monaten soll Apple die Beta von iOS 27 vorstellen. Von KI-Updates für den Kalender und die Gesundheits-App, Verbesserungen für Siri bis zu 5G-Satelliteninternet: Das sind laut Gerüchten die Features, die mit dem neuen Betriebssystem aufs iPhone kommen könnten.…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Manipulation und Dos
Ein lokaler Angreifer kann diese Schwachstelle im Linux Kernel ausnutzen, um Daten zu manipulieren oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsmechanismen
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Umgehen von…
[NEU] [hoch] FreeRDP: Mehrere Schwachstellen ermöglichen DoS und Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] MailPit: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in MailPit ausnutzen, um Dateien zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MailPit: Mehrere Schwachstellen
[NEU] [UNGEPATCHT] [niedrig] Keycloak (SAML brokering): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren, was zu einer Umgehung der Authentifizierung oder einem Denial-of-Service führen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Attacken auf Netzwerkmanagementlösung HPE Networking On möglich
Angreifer können an vier Sicherheitslücken in HPE Networking On ansetzen. Ein Patch ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacken auf Netzwerkmanagementlösung HPE Networking On möglich
TP-Link: Admin-Konten zahlloser Überwachungskameras knackbar
Wer eine Überwachungskamera von TP-Link hat, sollte zügig die Firmware aktualisieren. Eine Sicherheitslücke verleiht Angreifern Admin-Zugriff. (Sicherheitslücke, Kameras) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: TP-Link: Admin-Konten zahlloser Überwachungskameras knackbar
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um Daten zu manipulieren oder einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Windows Updates: Weitere Nebenwirkungen auf klassisches Outlook
Microsofts Januar-Sicherheitsupdates für Windows 11 stören offenbar auch Outlook. Microsoft untersucht Probleme mit POP-Mail-Konten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows Updates: Weitere Nebenwirkungen auf klassisches Outlook
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um nicht näher definierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] Red Hat Enterprise Linux (gpsd): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] n8n: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in n8n ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] n8n: Schwachstelle ermöglicht Codeausführung
NIS-2: Deutsche Unternehmen schlecht vorbereitet
Trotz NIS-2 bleiben deutsche Firmen im Bereich Cybersicherheit zurück. Maconia-Chef Holger Könnecke warnt vor gefährlichen Konsequenzen und hohen Strafen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS-2: Deutsche Unternehmen schlecht vorbereitet
Windows-Update-Probleme: Outlook-Hänger mit POP-Mail-Konten
Microsofts Januar-Sicherheitsupdates für Windows 11 stören offenbar auch Outlook. Microsoft untersucht Probleme mit POP-Mail-Konten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Update-Probleme: Outlook-Hänger mit POP-Mail-Konten
Anzeige: Erste Schritte nach Security Incidents
Wenn ein Sicherheitsvorfall erkannt wird, zählen saubere Abläufe: Lagebild erstellen, Schaden begrenzen, Beweise sichern und Kommunikation dokumentieren – ohne den Betrieb unnötig zu gefährden. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Red Hat Enterprise Linux (libsoup): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und Datenmanipulation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Opt-out erforderlich: Starlink nutzt Kundendaten für KI-Training
SpaceX hat die Datenschutzrichtlinien für Starlink überarbeitet und sammelt nun Nutzerdaten für das Training von KI-Modellen. (Starlink, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Opt-out erforderlich: Starlink nutzt Kundendaten für KI-Training
Reuters: Viele westliche Sicherheits-Anbieter in China nicht mehr willkommen
Peking weist inländische Firmen an, fortan auf Sicherheitsdienste bestimmter Firmen aus den USA, Israel und Frankreich zu verzichten. Das berichtet Reuters. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Reuters: Viele westliche Sicherheits-Anbieter in China…