Angreifer haben Schadcode in NPM-Pakete von SAP eingeschleust, um massenhaft Zugangsdaten abzugreifen. Entwickler sollten zügig handeln. (Cybercrime, Javascript) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Supply-Chain-Angriff: Mehrere Softwareprojekte von SAP kompromittiert
Schlagwort: DE
Vimeo: Cybergang ShinyHunters stellt Daten ins Darknet
Die Cybergang ShinyHunters bietet Vimeo-Daten, die sie über einen Anodot-Einbruch gestohlen haben, im Darknet zum Download an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vimeo: Cybergang ShinyHunters stellt Daten ins Darknet
European Sovereign Stack Standard: Ein messbarer Ansatz für digitale Souveränität
Bislang fehlt ein Standard für den Reifegrad der digitalen Souveränität von IT-Infrastrukturen. Die Schwarz Gruppe macht einen Schritt aus dem Bullshit-Bingo. (Souveränität, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: European Sovereign Stack Standard:…
Biometrische Gesichtserkennung: Das Gesetzespaket für eine neue Stufe der Überwachung
Die Regierung will Ermittlern die biometrische Gesichtserkennung erlauben. Das BKA soll dazu auch mit Anbietern wie Clearview AI kooperieren können. (Gesichtserkennung, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Biometrische Gesichtserkennung: Das Gesetzespaket für…
Seit 2017 ausnutzbar: Gefährliche Root-Lücke im Linux-Kernel entdeckt
Ein kleines Skript mit einer Größe von nur 732 Bytes reicht aus, um unter Linux Root-Rechte zu erlangen. Der Exploit liegt bereits auf Github. (Sicherheitslücke, Linux-Kernel) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Seit…
Neue Google-Funktion digitalisiert deinen Kleiderschrank – und kennt dann jeden deiner Pullover
Google integriert eine neue Funktion in seine Foto-App, die den Kleiderschrank der Nutzer:innen digitalisiert. Das „Wardrobe“-Feature nutzt künstliche Intelligenz, um Kleidung auf vorhandenen Bildern zu identifizieren und diese systematisch zu ordnen. Dieser Artikel wurde indexiert von t3n.de – Software &…
cPanel/WHM: Unbefugte Zugriffe auf Webserver-Konfigurationstool möglich
Eine kritische Schwachstelle bedroht cPanel und WebHost Manager. Reparierte Versionen stehen zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: cPanel/WHM: Unbefugte Zugriffe auf Webserver-Konfigurationstool möglich
„Copy Fail“: Linux-root in allen großen Distributionen mit 732 Byte Python
Die Entdecker haben die root-Lücke im Linux-Kernel „Copy Fail“ getauft. Alle größeren Distributionen seit 2017 sind betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Copy Fail“: Linux-root in allen großen Distributionen mit 732 Byte…
[UPDATE] [hoch] n8n: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in n8n ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, SQL-Injection-Angriffe durchzuführen, einen Denial-of-Service-Zustand verursachen, Cross-Site-Scripting-Angriffe durchzuführen, Benutzer auf bösartige Websites umzuleiten oder Sitzungen zu kapern. Dieser Artikel wurde indexiert von BSI…
Wann zahlt es sich aus? Das größte Problem der KI-Transformation hat noch niemand gelöst
Abgesehen von der Programmierung tun sich selbst die besten KI-Systeme schwer damit, am Arbeitsplatz wirtschaftlich rentabel zu sein. Was passiert in diesem Vakuum? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wann zahlt…
BSI warnt vor KI-Betrug: Nur wenige prüfen die Quelle
Viele fühlen sich sicher, doch nur 19 Prozent prüfen die Quelle. Der Cybersicherheitsmonitor zeigt, wie KI-Betrug Unternehmen und Teams trifft. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI warnt vor KI-Betrug: Nur wenige prüfen die Quelle
SonicWall SonicOS: Sicherheitslücke erlaubt Management-Interface-Zugriff
SonicWall warnt vor drei Sicherheitslücken in SonicOS. Angreifer können etwa unbefugt auf einige Management-Interface-Funktionen zugreifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SonicWall SonicOS: Sicherheitslücke erlaubt Management-Interface-Zugriff
[UPDATE] [hoch] cPanel cPanel/WHM: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in cPanel cPanel/WHM ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] cPanel cPanel/WHM: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Zustand oder andere, nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Anzeige: Souveräne Cloudstrategie mit STACKIT planen
STACKIT unterstützt souveräne Cloudstrategien mit Fokus auf Datensouveränität und Governance. Ein Live-Workshop vermittelt Funktionen, Vergleich zu Hyperscalern und Umsetzungspraxis. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Souveräne Cloudstrategie mit STACKIT…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die es ihm potenziell ermöglichen, Sandbox-Schutzmechanismen zu umgehen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder Daten offenzulegen oder zu…
TU Berlin misst im Gehirn, wann du dich auf KI verlässt – und entdeckt ein klares Muster
Forschende der TU Berlin untersuchen in einem neuen Projekt Vertrauen in KI-Systeme. Erste Ergebnisse zeigen jetzt, dass unsere Gehirnaktivität verrät, wann wir uns auf KI verlassen – oder selbst nachdenken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Drei Jahre nach ChatGPT-Start: Mehr als jede dritte neue Website KI-generiert
Forscher:innen zufolge sind mittlerweile 35 Prozent aller neuen Websites im Internet KI-generiert – und das nur drei Jahre nach dem Start von ChatGPT. Überrascht hat die Forscher:innen, dass die Inhalte zwar steriler, aber nicht falscher geworden sind. Dieser Artikel wurde indexiert…
Airline-App: Verkehrsminister legalisiert RFID-Check-in beim Fliegen
Künftig werden die Apps der Airlines legal auf die Daten des Chips im Reisepass zugreifen. Bundesverkehrsminister Patrick Schnieder wirbt für die Datenweitergabe und setzt sie durch. (Biometrie, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Digitale Rasterfahndung: Regierung stimmt für Biometrie-Abgleich und KI-Analysen
Die Bundesregierung will BKA und Bundespolizei die automatisierte Rasterfahndung im Netz erlauben. Kritiker warnen vor Massenüberwachung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Digitale Rasterfahndung: Regierung stimmt für Biometrie-Abgleich und KI-Analysen
Einstellungen der Konsole für das Sicherheitsmanagement härten | Offizieller Blog von Kaspersky
Eine umfassende Checkliste für bessere Sicherheit der Kaspersky Security Center-Konsole. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Einstellungen der Konsole für das Sicherheitsmanagement härten | Offizieller Blog von Kaspersky
Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
In Mozilla Firefox und Mozilla Firefox ESR existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um potenziell Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Für die erfolgreiche Ausnutzung einiger Schwachstellen…
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um potenziell Schadcode auszuführen, Sicherheitsmechanismen zu umgehen, Daten zu stehlen und zu manipulieren sowie einen Systemabsturz zu erzeugen. Für die erfolgreiche Ausnutzung einiger Schwachstellen ist möglicherweise lokaler Zugriff,…
Fotos mit KI verbessern: iOS 27 soll gleich drei neue Funktionen auf iPhones bringen
Künftig soll die Fotobearbeitung auf dem iPhone und weiteren Apple-Geräten vereinfacht werden. Mit iOS 27 soll der Konzern deshalb neue KI-Features planen, die dir das Bearbeiten abnehmen. Was die Tools leisten sollen. Dieser Artikel wurde indexiert von t3n.de – Software…
Cyberresilienz stärken: Webinar für die Industrie
Cyberangriffe, NIS-2 und neue Pflichten setzen Unternehmen unter Druck. Wie Betriebe Sicherheit und Resilienz wirksam stärken, zeigt unser Webinar mit difesa und HDI. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberresilienz stärken: Webinar für die Industrie
Whatsapp stellt den Support für ältere Android-Geräte ein: Was Nutzer jetzt wissen müssen
Viele Smartphones laufen noch mit älteren Android-Versionen. Wer den beliebtesten Messenger Deutschlands nutzen möchte, muss jetzt allerdings wechseln, denn bald wird nur noch Android 6 und neuer unterstützt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
IT-Sicherheitsplattform: Anreifer können Wazuh kompromittieren
In der aktuellen Wazu-Version haben die Entwickler mehrere Schwachstellen geschlossen. Es kann Schadcode auf Systeme gelangen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Sicherheitsplattform: Anreifer können Wazuh kompromittieren
GitHub und GitHub Enterprise Server: Codeschmuggel per Push
In GitHub und GitHub Enterprise Server können Angreifer mit Push-Rechten auf Repositories Schadcode einschleusen. Updates korrigieren das. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GitHub und GitHub Enterprise Server: Codeschmuggel per Push
Nach Cyberangriff: Hacker erpressen Vimeo mit Nutzerdaten
Ein bekannter Cyberakteur hat Nutzerdaten von Vimeo erbeutet und verlangt nun ein Lösegeld. Andernfalls landen die Daten öffentlich im Darknet. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Hacker erpressen Vimeo…
Wechsel zwischen Claude, Gemini und ChatGPT: So nimmst du deine Daten von einer KI zur nächsten mit
Der Wechsel zwischen KI-Diensten mag im ersten Moment kompliziert wirken. Tatsächlich kannst du aber mit wenigen Handgriffen zwischen ChatGPT, Claude und Gemini wechseln. Wie das geht und was du beim KI-Wechsel beachten solltest. Dieser Artikel wurde indexiert von t3n.de –…
Cyberangriff trifft Videoplattform: Hacker erbeuten Nutzerdaten von Vimeo
Ein bekannter Cyberakteur hat Nutzerdaten von Vimeo erbeutet und verlangt nun ein Lösegeld. Andernfalls landen die Daten öffentlich im Darknet. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff trifft Videoplattform: Hacker erbeuten…
[UPDATE] [hoch] Red Hat Ansible Automation Platform: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Ansible Automation Platform ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert…
[NEU] [hoch] cURL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] cURL:…
[NEU] [mittel] OWASP ModSecurity: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in OWASP ModSecurity ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OWASP ModSecurity: Mehrere Schwachstellen…
[NEU] [mittel] Dell integrated Dell Remote Access Controller: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell integrated Dell Remote Access Controller ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell…
Windows 11: Warum Microsoft jetzt sogar die Uhr mit KI ausstatten könnte
Mit dem großen Mai-Update für Windows 11 soll Microsoft seinen Fokus zunächst auf Leistung und Stabilität legen wollen. Bald könnten aber neue Funktionen kommen. Per Update soll etwa die Uhr-App zu einem KI-gesteuerten Produktivitätszentrum werden. Dieser Artikel wurde indexiert von…
Kinderschutz auf Instagram: EU-Kommission fordert Meta zum Handeln auf
Kinderschutz vernachlässigt? Die EU-Kommission wirft dem Meta-Konzern vor, dass sich Kinder auf Instagram und Facebook einfach älter machen können. Brüssel wendet sich aber auch nach Berlin. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Persönliche Empfehlung statt Einheitsbrei: Google verpasst Gemini eine Memory-Funktion
Gemini soll künftig noch persönlicher mit dir sprechen. Dafür kann sich die KI ab sofort mehr Details über dich abspeichern und diese in Konversationen nutzen. Zudem erleichtert Google den Wechsel von anderen Chatbots zu Gemini. Dieser Artikel wurde indexiert von…
CISA-Warnung: Angriffe auf ConnectWise ScreenConnect und Windows Shell
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor beobachteten Angriffen auf die Windows Shell und ConnectWise ScreenConnect. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CISA-Warnung: Angriffe auf ConnectWise ScreenConnect und Windows Shell
Entschlüsselung unmöglich: Ransomware-Panne führt zu Datenverlust
Wer der Vect-Ransomware zum Opfer fällt, sollte nicht mit einer Datenrettung per Lösegeldzahlung rechnen. Ein Bug vernichtet einen Großteil der Daten. (Ransomware, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entschlüsselung unmöglich: Ransomware-Panne führt…
[UPDATE] [mittel] DNSdist: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in DNSdist ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] DNSdist: Mehrere Schwachstellen ermöglichen Denial…
Fabelwesen verboten: Warum OpenAI Codex nicht über Kobolde reden darf
Wie ein entsprechendes Dokument belegt, untersagt OpenAI seinem KI-Coding-Agenten Codex ausdrücklich, über Kobolde und ähnliche Kreaturen zu sprechen. Ein Marketing-Trick? OpenAI zufolge hat der Codex-Maulkorb einen ernsthaften Hintergrund. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [kritisch] Microsoft Windows: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows Produkten ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen, um beliebigen Programmcode auszuführen, um falsche Informationen darzustellen, um einen Denial of Service Angriff durchzuführen, und um einen…
[UPDATE] [kritisch] ConnectWise ScreenConnect: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in ConnectWise ScreenConnect ausnutzen, um Informationen offenzulegen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] ConnectWise ScreenConnect:…
Kritische Sicherheitslücke: Entwickler reparieren Nginx UI erneut
Wichtige Sicherheitsupdates schließen mehrere Schwachstellen im Web UI für nginx-Webserver Nginx UI. Angreifer können Instanzen übernehmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Sicherheitslücke: Entwickler reparieren Nginx UI erneut
EU-Kommission unzufrieden mit Metas Kinderschutz
Laut den Geschäftsbedingungen sollten unter 13-Jährige auf Instagram und Facebook gar nicht sein. Doch das stelle der Anbieter nicht ausreichend sicher. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EU-Kommission unzufrieden mit Metas Kinderschutz
Wenn Chatbots die eigenen Regulierungen schreiben: Südafrikas KI-Richtlinie halluziniert Quellen
Mit einer neuen KI-Richtlinie wollte die südafrikanische Regierung Klarheit im Umgang mit Chatbots und Agenten schaffen. Doch offenbar wurde der Gesetzesentwurf ebenfalls von Künstlicher Intelligenz entworfen. Wie das Ganze aufgeflogen ist. Dieser Artikel wurde indexiert von t3n.de – Software &…
Per Git-Push-Befehl: Angreifer hätten Millionen von Github-Repos kapern können
Git-Push-Befehle gehören für viele Entwickler zum Alltag. Nur einer davon hätte gereicht, um tief in die Infrastruktur von Github einzudringen. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Git-Push-Befehl: Angreifer hätten Millionen…
Neuer CEO bei Ontinue treibt Agentic SOC voran
Ontinue ernennt Moritz Mann zum CEO und forciert Agentic SOC – mit KI-Agenten, MXDR und Microsoft-Integration für schnellere Security-Operations. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer CEO bei Ontinue treibt Agentic SOC voran
Kritische Lücken in Chrome und Firefox geschlossen
Die Webbrowser Chrome und Firefox sind in aktualisierten Versionen erschienen. Sie schließen kritische Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Lücken in Chrome und Firefox geschlossen
„Passwort“ Folge 56: Unwirksame Beweise, ungültige Zertifikate, unverplante CVEs
Es geht um Probleme von Zertifizierungsstellen, Quantencomputer-Forschern und CVE-Verwaltern. Teilweise bedauerlich, teilweise faszinierend, allesamt lehrreich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 56: Unwirksame Beweise, ungültige Zertifikate, unverplante CVEs
Mittwochs am schlimmsten: Vodafone-Daten zeigen, wann Telefonbetrüger am aktivsten sind
Das Handy klingelt, die Telefonnummer ist unbekannt – was tun? Wer drangeht, hat es manchmal mit Abzocke-Anrufern zu tun. Vodafone hat ein System installiert, um die Kunden vorzuwarnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Vodafones Spam-Warner hat schon millionenfach angeschlagen
Das Handy klingelt, die Telefonnummer ist unbekannt. Wer drangeht, hat es manchmal mit Abzocke-Anrufern zu tun. Vodafone warnt seine Kunden, die Telekom auch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vodafones Spam-Warner hat schon…
Anzeige: Das Zero Trust Security Framework sicher implementieren
Das Zero Trust Security Framework reduziert implizites Vertrauen und prüft Zugriffe. Ein Online-Workshop zeigt Prinzipien und konkrete Schritte für die Implementierung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Das Zero…
In Finnland verhaftetes Mitglied bekannter Cybergang in den USA angeklagt
Ein offenbar zur Cybercrime-Gang „Scattered Spider“ gehörender Teenager wurde kürzlich in Helsinki verhaftet. Jetzt erheben die USA Anklage gegen den US-Bürger. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: In Finnland verhaftetes Mitglied bekannter Cybergang…
USA erweitern das Router-Verbot
Die USA lassen nur noch im Inland hergestellte Router zu. Nebenbei wird das Verbot erweitert. Ausnahmen werden gemacht, aber Transparenz wäre anders. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: USA erweitern das Router-Verbot
Wenn der Browser zum Trojanischen Pferd wird
Die Griechen belagerten Troja zehn Jahre lang. Die Mauern hielten. Am Ende schickten sie ein Geschenk: das Trojanische Pferd. Mit bekanntem Ausgang. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wenn der Browser zum…
Statt Signal: Bundestagspräsidentin empfiehlt Wechsel zu Wire
Bundestagspräsidentin Klöckner empfiehlt Abgeordneten in einem Schreiben den Wechsel zum BSI-zertifizierten Messenger Wire, um Phishing-Gefahren einzudämmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Statt Signal: Bundestagspräsidentin empfiehlt Wechsel zu Wire
Kognitives Offloading: Wann dein Gehirn auf Sparflamme schaltet, wenn du KI nutzt
Forschende der TU Berlin untersuchen in einem neuen Projekt Vertrauen in KI-Systeme. Erste Ergebnisse zeigen jetzt, dass unsere Gehirnaktivität verrät, wann wir uns auf KI verlassen – oder selbst nachdenken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Windows 11: So macht Microsoft das Insider-Programm jetzt zugänglicher
Das Insider-Programm von Windows bekommt eine Überarbeitung. Microsoft will damit den Einstieg in Betatests verständlicher machen und vereinfachen. Wie das gelingen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows 11: So…
Darknet Diaries Deutsch: Gestohlene Beats Teil 2
Professor Dubsteps größte Leidenschaft als Jugendlicher bestand darin, sich auf die illegale Jagd nach unveröffentlichten Dubstep-Tracks zu begeben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Darknet Diaries Deutsch: Gestohlene Beats Teil 2
Perimeter Protection Kongress: „Ein sehr gelungener Aufschlag“
Der Verband für Sicherheitstechnik (VfS) lud im April zum ersten Perimeter Protection Kongress nach Nürnberg ein. VfS-Geschäftsführer Carsten Feddern zieht im Interview Bilanz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Perimeter Protection Kongress: „Ein sehr gelungener…
Social-Media-Verbot für Jugendliche: Australiens Kontrolle greift nicht
Plattformen prüfen wenig, Konten bleiben bestehen. Neue Daten zeigen systematische Schwächen des weltweit ersten Verbots. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Social-Media-Verbot für Jugendliche: Australiens Kontrolle greift nicht
Kein Daten-Ärger mehr: Whatsapp soll eine eigene Cloud-Backup-Lösung planen
Whatsapp soll an eigenem Cloudspeicher für Backups arbeiten. Damit könnte die Meta-Tochter ein nerviges Problem lösen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kein Daten-Ärger mehr: Whatsapp soll eine eigene Cloud-Backup-Lösung planen
Secure-Boot-Zertifikate: Microsoft Defender verschafft Überblick
Die Zeit wird knapp: Die Secure-Boot-Zertifikate aus 2011 laufen ab Juni dieses Jahres ab. Microsoft Defender hilft im Enterprise-Umfeld. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Secure-Boot-Zertifikate: Microsoft Defender verschafft Überblick
GitHub CLI führt standardmäßige Telemetrie-Erfassung ein
GitHub CLI sammelt Telemetriedaten, um die Nutzung agentischer Tools zu analysieren. User machen automatisch mit, sofern sie nicht per Opt-out widersprechen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GitHub CLI führt standardmäßige Telemetrie-Erfassung ein
Anzeige: Smarte Anona-4K-Überwachungskamera über 20 Euro günstiger
Die Anona Pano behält Innenräume in 4K-Auflösung im Blick. Bei Amazon gibt es die smarte Überwachungskamera aktuell für unter 40 Euro. (Technik/Hardware, Spracherkennung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Smarte Anona-4K-Überwachungskamera über…
Steuerzahler im Visier von Spam und Phishing | Offizieller Blog von Kaspersky
So erkennst du Phishing- und Betrugsversuche, die mit Steuern zusammenhängen: Fake-Portale, gefälschte Überprüfung von Krypto-Wallets und bösartige Dateien. Wir erklären, wie du dein Geld und deine Daten schützt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den…
Maximal möglicher Schweregrad: Microsoft-Umgebungen durch Entra-ID-Lücke gefährdet
Bei Entra ID gab es bis vor wenigen Tagen eine Sicherheitslücke mit Höchstwertung. Offenbar bestand ein Risiko für zahlreiche Microsoft-Dienste. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Maximal möglicher Schweregrad: Microsoft-Umgebungen durch…
[NEU] [hoch] Wazuh: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Wazuh ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Die meisten US-Betrugsfälle starten über Social Media
Auch 2025 verloren US-Bürger Milliarden durch Betrugsmaschen. Nach Angaben der US-Verbraucherschutzbehörde war Social Media der verlustreichste Kontaktkanal. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Die meisten US-Betrugsfälle starten über Social Media
Windows-Shell-Lücke wird angegriffen
Im Februar hat Microsoft eine Windows-Shell-Lücke geschlossen, jedoch unvollständig. Jetzt wurden Angriffe entdeckt. Ein Patch hilft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Shell-Lücke wird angegriffen
[UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Mehrere Schwachstellen…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [hoch] Red Hat Enterprise Linux (fontforge): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (fontforge) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red Hat…
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Speicherbeschädigungen zu verursachen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [hoch] Red Hat OpenShift Pipelines: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Pipelines ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Mozilla Thunderbird, Firefox ESR und Firefox: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird, Mozilla Firefox ESR und Mozilla Firefox ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um falsche Informationen darzustellen, und um Sicherheitsvorkehrungen zu umgehen. Dieser…
Cursor außer Kontrolle: KI-Agent löscht Datenbank eines Startups in 9 Sekunden
KI-Agenten sollen die Produktivität steigern. Aber die Praxis zeigt: Sie sind noch lange nicht perfekt. Beim Startup PocketOS hat ein Agent kürzlich für einen massiven Ausfall gesorgt – und seinen Fehler gestanden. Dieser Artikel wurde indexiert von t3n.de – Software…
Hacker erpressen Medtronic: Datenklau bei großem Medizintechnik-Konzern
Medtronic ist vor allem für seine Herzschrittmacher bekannt. Nun gesteht der Konzern, dass Hacker Daten aus seiner IT-Umgebung abziehen konnten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hacker erpressen Medtronic: Datenklau bei…
[NEU] [hoch] Apache Camel (Camel-Coap): Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Camel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Red Hat Hardened Images RPMs (libxslt): Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Hardened Images RPMs ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] LiteLLM: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in LiteLLM ausnutzen, um einen SQL-Injection-Angriff durchzuführen und sich unbefugten Zugriff zu verschaffen oder um beliebigen Programmcode mit den Rechten des Dienstes auszuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] vllm (KV Block Handler): Schwachstellen ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in vllm ausnutzen, um Daten zu manipulieren und nicht näher spezifizierte Angriffe durchzuführen, wodurch vertrauliche Informationen offengelegt werden oder ein Denial-of-Service-Zustand entstehen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] MIT Kerberos: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MIT Kerberos: Mehrere Schwachstellen…
Datenklau: Cyberangriff trifft Medizintechnik-Konzern Medtronic
Medtronic ist vor allem für seine Herzschrittmacher bekannt. Nun gesteht der Konzern, dass Hacker Daten aus seiner IT-Umgebung abziehen konnten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenklau: Cyberangriff trifft Medizintechnik-Konzern Medtronic
Schadcode-Lücken bedrohen Foxit PDF Reader und PDF Editor
Angreifer können die Anwendungen Foxit PDF Reader und PDF Editor attackieren. Sicherheitspatches stehen zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schadcode-Lücken bedrohen Foxit PDF Reader und PDF Editor
[UPDATE] [mittel] Red Hat Enterprise Linux (go-jose): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Apache Camel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache Camel ausnutzen, um beliebigen Programmcode auszuführen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Foxit PDF Reader und Editor: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Reader und Foxit PDF Editor ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Phishing-Attacke auf Politiker: Signal verspricht künftig besseren Schutz
Angreifer luchsten unter anderem Politikern und Militärs Login-Daten für die verschlüsselte Chat-App Signal ab, um sie auszuspähen. Signal verspricht nun mehr Schutz gegen solche Attacken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Cyber-Risiken: Die größte Gefahr sitzt im eigenen Unternehmen
Studie zeigt: Cyber-Risiken sind oft hausgemacht. Social Engineering, fehlende Backups und schwache IT-Infrastruktur gefährden Unternehmen zunehmend. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyber-Risiken: Die größte Gefahr sitzt im eigenen Unternehmen
Microsoft stopft Lücke mit Risiko-Höchstwertung in Entra ID
Eine Sicherheitslücke mit Höchstwertung beim Risiko hat Microsoft jüngst in Entra ID geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft stopft Lücke mit Risiko-Höchstwertung in Entra ID
Nach Signal-Phishing: Bundestag forciert Umstieg auf Wire
Seit 2020 testen Bundesbehörden den Messenger Wire. Nun könnte der Deutsche Bundestag diesen nutzen und Dienste wie Signal untersagen. (Deutscher Bundestag, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Signal-Phishing: Bundestag forciert Umstieg…
Messenger: Signal plant Schutzfunktionen gegen Phishing-Angriffe
Obwohl Signal für die Phishing-Angriffe keine Schuld trifft, soll der Schutz vor solchen Attacken verbessert werden. Es gibt eine Empfehlung. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messenger: Signal plant Schutzfunktionen…
Android ohne Datenkrake: Ich habe eine Woche Open-Source- statt Google-Apps genutzt
Googles Basis-Apps wie Telefon oder Kamera sind perfekt an Android angepasst – und sammeln teilweise fleißig Daten. Fossify ersetzt diese durch Open-Source-Varianten. Aber heißt offen gleich gut? Ein Selbstversuch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Signal reagiert auf deutsche Probleme
Die Signal-Stiftung reagiert auf verwirrende Berichte über Phishing in Deutschland und den Niederlanden. Sie erklärt, wie die Angreifer vorgehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Signal reagiert auf deutsche Probleme
Chancen von KI nutzen und Gefahren durch KI erkennen
Aktionsmonat der Transferstelle Cybersicherheit im Mittelstand zeigt Chancen und Risiken von KI auf und bietet konkrete Hilfestellungen für den sicheren Umgang mit KI. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Chancen von KI…
Retro-Look: Dieses Tool verwandelt dein Smartphone in einen Windows-95-PC
Wenn du mit deinem Smartphone für erstaunte Blicke sorgen willst, lohnt sich der Griff zu einem besonderen Tool. Denn damit kannst du dein Smartphone wie einen alten Windows-95-PC aussehen lassen. Was du dabei beachten musst. Dieser Artikel wurde indexiert von…
Signal-Phishing: Bundesregierung vermutet Russland hinter Spähkampagne
Die Regierung gibt bislang wenig Details zu den Phishing-Angriffen auf Spitzenpolitiker bekannt. Mit Kryptohandys wäre das nicht möglich. (Spionage, SMS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Signal-Phishing: Bundesregierung vermutet Russland hinter Spähkampagne