Schlagwort: DE

SAP-Patchday im Oktober behebt mehrere kritische Schwachstellen

Jetzt updaten: Unter anderem stehen wichtige Sicherheitsupdates und -hinweise für NetWeaver, Print Service und Supplier Relationship Management bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SAP-Patchday im Oktober behebt mehrere kritische Schwachstellen

[UPDATE] [UNGEPATCHT] [hoch] Ivanti Endpoint Manager: Mehrere Schwachstellen ermöglichen Codeausführung und Privilegien-Erweiterung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um beliebigen Programmcode auszuführen und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] Perl: Mehrere Schwachstellen ermöglichen Denial of Service

Ein lokaler Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um einen Denial of Service herbeizuführen und um potenziell beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Drahtlose Zutrittskontrolle auf der Überholspur

Der Bericht zur drahtlosen Zutrittskontrolle 2025 von Assa Abloy zeigt, dass erstmals in der Geschichte der Zutrittskontrolle drahtlose Systeme kabelgebundene Lösungen überholt haben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drahtlose Zutrittskontrolle auf der Überholspur

Acht Verdächtige: Cyberangriff auf Bundesagentur für Arbeit aufgeklärt

Kriminelle haben versucht, rund 20.000 Benutzerkonten der Bundesagentur für Arbeit zu kompromittieren und Sozialleistungen auf eigene Konten umzuleiten. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Acht Verdächtige: Cyberangriff auf Bundesagentur für Arbeit…

Android: Diese 10 praktischen Funktionen solltest du kennen

Es gibt Millionen Android-User:innen, doch nur wenige kennen jede versteckte Funktion des Betriebssystems. Wir zeigen euch praktische Tipps für euer Smartphone, mit denen ihr Zeit und Nerven sparen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Ein Preis, der Dialog schafft

Die Preisträger stehen fest. Wir können Haltung zeigen und trotzdem fair streiten. Das tut gut. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Ein Preis, der Dialog schafft

Jeeps nach OTA-Software-Update unbrauchbar

Ein Software-Update für die Telemetrie-Einheit hat Jeeps mit Hybridantrieb in den USA ausfallen lassen – bei einigen auf dem Highway. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jeeps nach OTA-Software-Update unbrauchbar

OTA-Software-Update brickt Jeeps – während der Fahrt

Ein Software-Update für die Telemetrie-Einheit hat Jeeps mit Hybridantrieb in den USA ausfallen lassen – bei einigen auf dem Highway. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OTA-Software-Update brickt Jeeps – während der Fahrt

Security-Markt wächst zweistellig

Laut Bitkom legen die Ausgaben für IT-Sicherheit um 10 Prozent zu. Sechs von zehn Unternehmen halten Cyberattacken für existenzbedrohend. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Markt wächst zweistellig

[NEU] [niedrig] SonarSource SonarQube: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SonarSource SonarQube ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] SonarSource SonarQube: Schwachstelle ermöglicht Offenlegung von…

[NEU] [hoch] poppler: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in poppler ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] poppler: Schwachstelle ermöglicht Codeausführung

[NEU] [mittel] Liferay Portal und DXP: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Apple stellt Clips ein – so rettest du deine Videos

Apple verabschiedet sich von seiner Video-App Clips. Seit dem 10. Oktober 2025 wird die App nicht mehr unterstützt. Wer sie noch nutzt, sollte Projekte rechtzeitig sichern. Das geht so. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

KI, Konzepte, Kompetenz: Sicherheit mit System

Von KI-gestützter Überwachung über Zufahrtsschutz bis IT-Sicherheit: Diese Ausgabe zeigt, wie Technik, Planung und Qualifikation zusammenspielen, um Sicherheit ganzheitlich zu gestalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI, Konzepte, Kompetenz: Sicherheit mit System

[UPDATE] [hoch] docker: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] docker: Schwachstelle ermöglicht Privilegieneskalation

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] Node.js: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, einen Denial-of-Service-Zustand herbeizuführen oder nicht näher spezifizierte Angriffe zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um seine Privilegien zu eskalieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

DBI eröffnet Testlabor für Brandmeldesysteme

Neues Labor in Skandinavien ermöglicht Tests kompletter Brandmeldesysteme und verkürzt Markteinführungszeiten für Hersteller deutlich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DBI eröffnet Testlabor für Brandmeldesysteme

So soll Missbrauch von Palantir-Software verhindert werden

Mit nur einem Programm Zugang zu Millionen persönlichen Daten: Bei Kritikern löst der Polizei-Einsatz der Analyse-Software VeRA Sorge vor Missbrauch aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: So soll Missbrauch von Palantir-Software verhindert…

[UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht Denial of…

Beyond Compliance: CISO als strategischer Werttreiber

Unternehmen müssen ihre Cybersecurity-Strategien und die Rolle ihrer Chief Information Security Officers (CISOs) neu bewerten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Beyond Compliance: CISO als strategischer Werttreiber

Kundendaten von Qantas im Netz – auch die von Troy Hunt

Im Juli erbeuteten Angreifer wichtige Daten bei der australischen Airline. Noch ist nicht klar, was davon jetzt im Netz kursiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kundendaten von Qantas im Netz – auch…

Qantas-Kundendaten tauchen nach Cyberangriff im Netz auf

Im Juli erbeuteten Angreifer wichtige Daten bei der australischen Airline. Noch ist nicht klar, was davon jetzt im Netz kursiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Qantas-Kundendaten tauchen nach Cyberangriff im Netz auf

Nach Salesforces-Hack: Daten von Millionen Qantas-Kunden im Netz

Hacker haben ihre Drohung wahrgemacht und Millionen Kundendaten veröffentlicht. Zuvor war ein Ultimatum an Salesforce abgelaufen. (Security, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Salesforces-Hack: Daten von Millionen Qantas-Kunden im Netz

Meinung: Sicherheitsgefühl durch Videoüberwachung

Videoüberwachung an öffentlichen Plätzen wurde noch vor einigen Jahren kritisch diskutiert. Das ist längst Geschichte. Wie denkt ein Großteil der Bevölkerung heute darüber – vor allem über den Sicherheitsaspekt? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…

Rechenzentren im All: Warum Bezos glaubt, dass KI dort besser läuft

Der KI-Boom sorgt dafür, dass immer mehr leistungsfähige Rechenzentren mit entsprechendem Energiebedarf benötigt werden. Statt auf Atomstrom zu setzen, sieht Amazon-Gründer Jeff Bezos die Zukunft in Solarenergie im Orbit – aus Gründen. Dieser Artikel wurde indexiert von t3n.de – Software &…

US-Investoren übernehmen Spyware-Hersteller NSO-Group

Spionage-Software Pegasus: Die umstrittene NSO-Group soll unter die Kontrolle einer US-Investorengruppe kommen. Auch Hollywood spielt angeblich eine Rolle. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: US-Investoren übernehmen Spyware-Hersteller NSO-Group

Neue KI-Wärmebildkamera für Perimeter-Überwachung

Hanwha Vision stellt die nächste Generation seiner KI-Wärmebildkameras vor – mit präziser Objekterkennung, robustem Design und verbesserter Cybersicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue KI-Wärmebildkamera für Perimeter-Überwachung

iOS 26: So wird jeder Song zum iPhone-Klingelton

iPhone-Nutzer:innen, die ihren Lieblingssong zum Klingelton machen wollten, mussten bisher einen komplizierten Umweg über iTunes oder Garageband gehen. Mit iOS 26 macht Apple das jetzt einfacher – eine Hürde bleibt aber bestehen. Dieser Artikel wurde indexiert von t3n.de – Software &…

l+f: Neues Foto vom Hinterteil des Flipper One

Das Hacking-Gadget Flipper Zero geht in die zweite Runde und Flipper-Erfinder Zhovner zeigt einen Prototyp von hinten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: l+f: Neues Foto vom Hinterteil des Flipper One

7-Zip: Infos zu geschlossenen Sicherheitslücken verfügbar

Das 7-Zip-Update auf Version 25.00 aus dem Juli hat hochriskante Sicherheitslücken geschlossen. Inzwischen steht eine neuere Version bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 7-Zip: Infos zu geschlossenen Sicherheitslücken verfügbar

Lenovo BIOS: Schwachstelle ermöglicht Codeausführung

Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Lenovo BIOS (Absolute Persistence) ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Lenovo…

[NEU] [mittel] Lenovo BIOS: Schwachstelle ermöglicht Codeausführung

Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Lenovo BIOS (Absolute Persistence) ausnutzen, um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Lenovo BIOS: Schwachstelle…

[NEU] [mittel] Checkmk: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] Samsung Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, sensible Daten offenzulegen oder zu modifizieren, Speicherbeschädigungen zu verursachen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung, Datenmanipulation, Offenlegung von Informationen und Dos

Ein entfernter anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht…

[UPDATE] [hoch] Squid: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Squid: Schwachstelle ermöglicht…

Wir feiern den Datenschutz

Unser langjähriger Lektor Patrick Wildermann blickt auf ein Vierteljahrhundert BigBrotherAwards zurück – und liefert Gründe zum Feiern und zum Weitermachen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Wir feiern den Datenschutz

[UPDATE] [hoch] Podman: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Podman ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Podman: Schwachstelle ermöglicht Manipulation von Dateien

[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Schadcode-Lücken in Nvidia-GPU-Treiber geschlossen

Angreifer können Linux- und Windows-PCs mit Grafikkarten von Nvidia attackieren. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schadcode-Lücken in Nvidia-GPU-Treiber geschlossen

Microsoft CSP Week: Praxiswissen zu KI, Copilot & Azure

Die ADN Microsoft CSP Week vermittelt vom 24. bis 28. November 2025 praxisnahe Einblicke in Künstliche Intelligenz, Modern Work, Security und Azure. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Microsoft CSP Week: Praxiswissen zu KI, Copilot…

[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, möglicherweise beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Deutschland holt dritten Platz bei Cyber-Sicherheitsmeisterschaft

Kryptoanalyse, forensische Rätsel und Teamgeist: Deutschlands Nachwuchs glänzte bei der Cyber-Challenge. Was das Female+ Bootcamp für die Zukunft bedeutet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Deutschland holt dritten Platz bei Cyber-Sicherheitsmeisterschaft