Schlagwort: DE

Supply-Chain-Angriff: Mehrere Softwareprojekte von SAP kompromittiert

Angreifer haben Schadcode in NPM-Pakete von SAP eingeschleust, um massenhaft Zugangsdaten abzugreifen. Entwickler sollten zügig handeln. (Cybercrime, Javascript) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Supply-Chain-Angriff: Mehrere Softwareprojekte von SAP kompromittiert

Vimeo: Cybergang ShinyHunters stellt Daten ins Darknet

Die Cybergang ShinyHunters bietet Vimeo-Daten, die sie über einen Anodot-Einbruch gestohlen haben, im Darknet zum Download an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vimeo: Cybergang ShinyHunters stellt Daten ins Darknet

[UPDATE] [hoch] n8n: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in n8n ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, SQL-Injection-Angriffe durchzuführen, einen Denial-of-Service-Zustand verursachen, Cross-Site-Scripting-Angriffe durchzuführen, Benutzer auf bösartige Websites umzuleiten oder Sitzungen zu kapern. Dieser Artikel wurde indexiert von BSI…

BSI warnt vor KI-Betrug: Nur wenige prüfen die Quelle

Viele fühlen sich sicher, doch nur 19 Prozent prüfen die Quelle. Der Cybersicherheitsmonitor zeigt, wie KI-Betrug Unternehmen und Teams trifft. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI warnt vor KI-Betrug: Nur wenige prüfen die Quelle

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Zustand oder andere, nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Anzeige: Souveräne Cloudstrategie mit STACKIT planen

STACKIT unterstützt souveräne Cloudstrategien mit Fokus auf Datensouveränität und Governance. Ein Live-Workshop vermittelt Funktionen, Vergleich zu Hyperscalern und Umsetzungspraxis. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Souveräne Cloudstrategie mit STACKIT…

[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die es ihm potenziell ermöglichen, Sandbox-Schutzmechanismen zu umgehen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder Daten offenzulegen oder zu…

Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen

In Mozilla Firefox und Mozilla Firefox ESR existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um potenziell Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Für die erfolgreiche Ausnutzung einiger Schwachstellen…

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um potenziell Schadcode auszuführen, Sicherheitsmechanismen zu umgehen, Daten zu stehlen und zu manipulieren sowie einen Systemabsturz zu erzeugen. Für die erfolgreiche Ausnutzung einiger Schwachstellen ist möglicherweise lokaler Zugriff,…

Cyberresilienz stärken: Webinar für die Industrie

Cyberangriffe, NIS-2 und neue Pflichten setzen Unternehmen unter Druck. Wie Betriebe Sicherheit und Resilienz wirksam stärken, zeigt unser Webinar mit difesa und HDI. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberresilienz stärken: Webinar für die Industrie

GitHub und GitHub Enterprise Server: Codeschmuggel per Push

In GitHub und GitHub Enterprise Server können Angreifer mit Push-Rechten auf Repositories Schadcode einschleusen. Updates korrigieren das. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GitHub und GitHub Enterprise Server: Codeschmuggel per Push

Nach Cyberangriff: Hacker erpressen Vimeo mit Nutzerdaten

Ein bekannter Cyberakteur hat Nutzerdaten von Vimeo erbeutet und verlangt nun ein Lösegeld. Andernfalls landen die Daten öffentlich im Darknet. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Hacker erpressen Vimeo…

[UPDATE] [hoch] Red Hat Ansible Automation Platform: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Ansible Automation Platform ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert…

[NEU] [hoch] cURL: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] cURL:…

[NEU] [mittel] Dell integrated Dell Remote Access Controller: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell integrated Dell Remote Access Controller ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell…

Entschlüsselung unmöglich: Ransomware-Panne führt zu Datenverlust

Wer der Vect-Ransomware zum Opfer fällt, sollte nicht mit einer Datenrettung per Lösegeldzahlung rechnen. Ein Bug vernichtet einen Großteil der Daten. (Ransomware, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entschlüsselung unmöglich: Ransomware-Panne führt…

Fabelwesen verboten: Warum OpenAI Codex nicht über Kobolde reden darf

Wie ein entsprechendes Dokument belegt, untersagt OpenAI seinem KI-Coding-Agenten Codex ausdrücklich, über Kobolde und ähnliche Kreaturen zu sprechen. Ein Marketing-Trick? OpenAI zufolge hat der Codex-Maulkorb einen ernsthaften Hintergrund. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

[UPDATE] [kritisch] Microsoft Windows: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows Produkten ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen, um beliebigen Programmcode auszuführen, um falsche Informationen darzustellen, um einen Denial of Service Angriff durchzuführen, und um einen…

[UPDATE] [kritisch] ConnectWise ScreenConnect: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in ConnectWise ScreenConnect ausnutzen, um Informationen offenzulegen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] ConnectWise ScreenConnect:…

Kritische Sicherheitslücke: Entwickler reparieren Nginx UI erneut

Wichtige Sicherheitsupdates schließen mehrere Schwachstellen im Web UI für nginx-Webserver Nginx UI. Angreifer können Instanzen übernehmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Sicherheitslücke: Entwickler reparieren Nginx UI erneut

EU-Kommission unzufrieden mit Metas Kinderschutz

Laut den Geschäftsbedingungen sollten unter 13-Jährige auf Instagram und Facebook gar nicht sein. Doch das stelle der Anbieter nicht ausreichend sicher. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EU-Kommission unzufrieden mit Metas Kinderschutz

Neuer CEO bei Ontinue treibt Agentic SOC voran

Ontinue ernennt Moritz Mann zum CEO und forciert Agentic SOC – mit KI-Agenten, MXDR und Microsoft-Integration für schnellere Security-Operations. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer CEO bei Ontinue treibt Agentic SOC voran

Kritische Lücken in Chrome und Firefox geschlossen

Die Webbrowser Chrome und Firefox sind in aktualisierten Versionen erschienen. Sie schließen kritische Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Lücken in Chrome und Firefox geschlossen

Vodafones Spam-Warner hat schon millionenfach angeschlagen

Das Handy klingelt, die Telefonnummer ist unbekannt. Wer drangeht, hat es manchmal mit Abzocke-Anrufern zu tun. Vodafone warnt seine Kunden, die Telekom auch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vodafones Spam-Warner hat schon…

Anzeige: Das Zero Trust Security Framework sicher implementieren

Das Zero Trust Security Framework reduziert implizites Vertrauen und prüft Zugriffe. Ein Online-Workshop zeigt Prinzipien und konkrete Schritte für die Implementierung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Das Zero…

USA erweitern das Router-Verbot

Die USA lassen nur noch im Inland hergestellte Router zu. Nebenbei wird das Verbot erweitert. Ausnahmen werden gemacht, aber Transparenz wäre anders. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: USA erweitern das Router-Verbot

Wenn der Browser zum Trojanischen Pferd wird

Die Griechen belagerten Troja zehn Jahre lang. Die Mauern hielten. Am Ende schickten sie ein Geschenk: das Trojanische Pferd. Mit bekanntem Ausgang. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wenn der Browser zum…

Statt Signal: Bundestagspräsidentin empfiehlt Wechsel zu Wire

Bundestagspräsidentin Klöckner empfiehlt Abgeordneten in einem Schreiben den Wechsel zum BSI-zertifizierten Messenger Wire, um Phishing-Gefahren einzudämmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Statt Signal: Bundestagspräsidentin empfiehlt Wechsel zu Wire

Darknet Diaries Deutsch: Gestohlene Beats Teil 2

Professor Dubsteps größte Leidenschaft als Jugendlicher bestand darin, sich auf die illegale Jagd nach unveröffentlichten Dubstep-Tracks zu begeben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Darknet Diaries Deutsch: Gestohlene Beats Teil 2

Perimeter Protection Kongress: „Ein sehr gelungener Aufschlag“

Der Verband für Sicherheitstechnik (VfS) lud im April zum ersten Perimeter Protection Kongress nach Nürnberg ein. VfS-Geschäftsführer Carsten Feddern zieht im Interview Bilanz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Perimeter Protection Kongress: „Ein sehr gelungener…

Secure-Boot-Zertifikate: Microsoft Defender verschafft Überblick

Die Zeit wird knapp: Die Secure-Boot-Zertifikate aus 2011 laufen ab Juni dieses Jahres ab. Microsoft Defender hilft im Enterprise-Umfeld. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Secure-Boot-Zertifikate: Microsoft Defender verschafft Überblick

GitHub CLI führt standardmäßige Telemetrie-Erfassung ein

GitHub CLI sammelt Telemetriedaten, um die Nutzung agentischer Tools zu analysieren. User machen automatisch mit, sofern sie nicht per Opt-out widersprechen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GitHub CLI führt standardmäßige Telemetrie-Erfassung ein

Anzeige: Smarte Anona-4K-Überwachungskamera über 20 Euro günstiger

Die Anona Pano behält Innenräume in 4K-Auflösung im Blick. Bei Amazon gibt es die smarte Überwachungskamera aktuell für unter 40 Euro. (Technik/Hardware, Spracherkennung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Smarte Anona-4K-Überwachungskamera über…

[NEU] [hoch] Wazuh: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Wazuh ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Die meisten US-Betrugsfälle starten über Social Media

Auch 2025 verloren US-Bürger Milliarden durch Betrugsmaschen. Nach Angaben der US-Verbraucherschutzbehörde war Social Media der verlustreichste Kontaktkanal. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Die meisten US-Betrugsfälle starten über Social Media

Windows-Shell-Lücke wird angegriffen

Im Februar hat Microsoft eine Windows-Shell-Lücke geschlossen, jedoch unvollständig. Jetzt wurden Angriffe entdeckt. Ein Patch hilft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Shell-Lücke wird angegriffen

[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Speicherbeschädigungen zu verursachen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [hoch] Red Hat OpenShift Pipelines: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Pipelines ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] LiteLLM: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in LiteLLM ausnutzen, um einen SQL-Injection-Angriff durchzuführen und sich unbefugten Zugriff zu verschaffen oder um beliebigen Programmcode mit den Rechten des Dienstes auszuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Datenklau: Cyberangriff trifft Medizintechnik-Konzern Medtronic

Medtronic ist vor allem für seine Herzschrittmacher bekannt. Nun gesteht der Konzern, dass Hacker Daten aus seiner IT-Umgebung abziehen konnten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenklau: Cyberangriff trifft Medizintechnik-Konzern Medtronic

Schadcode-Lücken bedrohen Foxit PDF Reader und PDF Editor

Angreifer können die Anwendungen Foxit PDF Reader und PDF Editor attackieren. Sicherheitspatches stehen zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schadcode-Lücken bedrohen Foxit PDF Reader und PDF Editor

[UPDATE] [hoch] Apache Camel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apache Camel ausnutzen, um beliebigen Programmcode auszuführen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [mittel] Foxit PDF Reader und Editor: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Reader und Foxit PDF Editor ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Cyber-Risiken: Die größte Gefahr sitzt im eigenen Unternehmen

Studie zeigt: Cyber-Risiken sind oft hausgemacht. Social Engineering, fehlende Backups und schwache IT-Infrastruktur gefährden Unternehmen zunehmend. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyber-Risiken: Die größte Gefahr sitzt im eigenen Unternehmen

Nach Signal-Phishing: Bundestag forciert Umstieg auf Wire

Seit 2020 testen Bundesbehörden den Messenger Wire. Nun könnte der Deutsche Bundestag diesen nutzen und Dienste wie Signal untersagen. (Deutscher Bundestag, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Signal-Phishing: Bundestag forciert Umstieg…

Messenger: Signal plant Schutzfunktionen gegen Phishing-Angriffe

Obwohl Signal für die Phishing-Angriffe keine Schuld trifft, soll der Schutz vor solchen Attacken verbessert werden. Es gibt eine Empfehlung. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messenger: Signal plant Schutzfunktionen…

Signal reagiert auf deutsche Probleme

Die Signal-Stiftung reagiert auf verwirrende Berichte über Phishing in Deutschland und den Niederlanden. Sie erklärt, wie die Angreifer vorgehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Signal reagiert auf deutsche Probleme

Chancen von KI nutzen und Gefahren durch KI erkennen

Aktionsmonat der Transferstelle Cybersicherheit im Mittelstand zeigt Chancen und Risiken von KI auf und bietet konkrete Hilfestellungen für den sicheren Umgang mit KI. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Chancen von KI…

Signal-Phishing: Bundesregierung vermutet Russland hinter Spähkampagne

Die Regierung gibt bislang wenig Details zu den Phishing-Angriffen auf Spitzenpolitiker bekannt. Mit Kryptohandys wäre das nicht möglich. (Spionage, SMS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Signal-Phishing: Bundesregierung vermutet Russland hinter Spähkampagne