Das Proxmox Mail Gateway feiert seinen 20. Geburtstag und soll in Version 9.0 noch besser vor Viren, Spam und anderem digitalen Ungemach schützen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Proxmox Mail Gateway 9.0…
Schlagwort: DE
Videoüberwachung mit integriertem Cyberschutz
Cybersicherheit ist aktuell eines der prägendsten Schlagworte bei Videosystemen. Doch warum braucht unsere Sicherheitstechnik überhaupt einen Selbstschutz? Und reicht dieser auf Geräte-Ebene alleine aus? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videoüberwachung mit integriertem Cyberschutz
Security: Sicherheitslücke in Zahnarztpraxen-System
Bei einem von tausenden Zahnarztpraxen eingesetzten Praxisverwaltungssystem hätten durch eine Schwachstelle Patientendaten gelesen und verändert werden können. (Sicherheitslücke, SQL) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Sicherheitslücke in Zahnarztpraxen-System
Datenschutz bei Windows 11: Diese versteckte Funktion verrät Microsoft alles über euer Surfverhalten
Auch wenn die Daten angeblich anonymisiert übermittelt werden: Windows 11 schöpft mehr Diagnosedaten ab, als es für die Sicherheit und Funktionalität nötig ist, zum Beispiel Infos über besuchte Webseiten, genutzte Apps und erweiterte Fehlerberichte. So deaktivierst du sie. Dieser Artikel wurde indexiert…
Auslegungssache 144: Wege aus der US-Abhängigkeit
Die Dominanz US-amerikanischer Tech-Konzerne wird zunehmend zum Problem. Im c’t-Datenschutz-Podcast geht es um praktische Alternativen und europäische Lösungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 144: Wege aus der US-Abhängigkeit
Online-Wahlen in Ontario: Hohes Risiko von Wahlbetrug
Viele Kommunen der größten Provinz Kanadas lassen nur noch online wählen. Die Sicherheit ist mau, das Betrugsrisiko hoch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Online-Wahlen in Ontario: Hohes Risiko von Wahlbetrug
VMScape-Angriff | Offizieller Blog von Kaspersky
VMScape, Spectre Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: VMScape-Angriff | Offizieller Blog von Kaspersky
KI in Unternehmen: 2024 kam jede vierte Pressemitteilung von einer Maschine
Eine aktuelle Untersuchung zeigt: Im Jahr 2024 haben Unternehmen fast ein Viertel aller Pressemitteilungen mit Künstlicher Intelligenz erstellt. Sogar Veröffentlichungen der Vereinten Nationen (UN) sind betroffen. Auch bei Jobanzeigen und Beschwerden steigt der Einsatz. Dieser Artikel wurde indexiert von t3n.de…
570 GByte Github-Daten: Red Hat meldet Sicherheitsvorfall
Die Erpressergruppe Crimson Collective ist angeblich im Besitz vertraulicher Kundendaten von Red Hat – und verlangt ein Lösegeld. (Github, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 570 GByte Github-Daten: Red Hat meldet Sicherheitsvorfall
Cyberattacke: Wenn der Wächter selbst zum Ziel wird
Sie sind da, um den größtmöglichen Schutz vor Angreifern aus dem Cyberraum zu bieten: Cybersicherheitsunternehmen. Doch sie geraten zunehmend selbst ins Visier, wie das Unternehmen Sentinel One zeigt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberattacke:…
Spotify-Update: So kannst du einzelne Songs aus deinem Profil ausschließen
Dank einer neuen Funktion könnt ihr auf Spotify jetzt einzelne Songs von eurem Geschmacksprofil aussperren. Dadurch verfälschen Kinderlieder oder Weihnachtshits nicht länger die persönlichen Empfehlungen. So geht ihr dabei vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Ransomware-Attacken: Hypervisoren im Visier
Angreifer können bei virtualisierten Infrastrukturen über diesen Vektor die gesamte IT des Unternehmens effektiv lahmlegen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware-Attacken: Hypervisoren im Visier
Apple: Großbritannien drängt weiter auf Backdoor für die iCloud
Apple soll den Zugriff auf verschlüsselte iCloud-Daten britischer Bürger ermöglichen. Die Backdoor könnte bei allen Nutzern missbraucht werden. (Backdoor, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple: Großbritannien drängt weiter auf Backdoor für…
Instagram-Chef erklärt: Ihr werdet nicht abgehört – das Netzwerk kommt anders an eure Daten
Instagram-Chef Adam Mosseri will mit einem Mythos aufräumen: Das Netzwerk horcht die Nutzer:innen nicht übers Mikrofon ab. Die Ironie an der Sache: Instagram hat das gar nicht nötig – die Daten holt sich die Plattform auf andere Weise. Dieser Artikel…
Chrome 141: Google schließt schwerwiegende Sicherheitslücken
Die Lücken erlauben möglicherweise eine Remotecodeausführung innerhalb der Sandbox von Chrome. (Chrome, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Chrome 141: Google schließt schwerwiegende Sicherheitslücken
[NEU] [mittel] Cisco Unified Communications Manager (CUCM): Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Unified Communications Manager (CUCM) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Dell PowerProtect Data Domain mit DD OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell PowerProtect Data Domain OS und Dell PowerProtect Data Domain ausnutzen, um beliebigen Code auszuführen – sogar mit Root-Rechten –, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, erweiterte Rechte zu erlangen, vertrauliche Informationen offenzulegen, Phishing-Angriffe…
[NEU] [mittel] Django: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Django ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Django: Mehrere Schwachstellen ermöglichen Manipulation von…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht nähere beschriebene Effekte zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Splunk Splunk Enterprise: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um Informationen offenzulegen, einen Denial of Service herbeizuführen oder das System zu kompromitieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Logback: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Logback ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Logback: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Dell PowerScale: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Die große Ernüchterung: Warum KI forschen, aber keine echten Durchbrüche erzielen kann
Künstliche Intelligenz soll die Wissenschaft transformieren. Doch was, wenn den aktuellen Modellen eine entscheidende, zutiefst menschliche Eigenschaft für den nächsten großen Durchbruch fehlt? Experten warnen vor zu großen Erwartungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[UPDATE] [hoch] Docker und Kubernetes: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker und Kubernetes ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Docker und Kubernetes:…
Sicherheitspatches: OpenSSL für Schadcode-Attacken anfällig
In aktuellen OpenSSL-Versionen haben die Entwickler drei Sicherheitslücken geschlossen. Bislang gibt es keine Berichte zu Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatches: OpenSSL für Schadcode-Attacken anfällig
Datenleck: Schufa-Tochter Bonify bestätigt Sicherheitsvorfall
Unbekannte erbeuten Identifizierungsdaten von Bonify-Nutzern. Darunter sind auch Ausweisdaten und Fotos. (Schufa, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Schufa-Tochter Bonify bestätigt Sicherheitsvorfall
KI gegen DLL-Hijacking
Kaspersky hat seine SIEM-Lösung erweitert. Wichtigste Neuerung: ein KI-basiertes Subsystem, das Anzeichen von DLL-Hijacking erkennt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI gegen DLL-Hijacking
OpenSSL: Angreifer können auf ARM-Systemen private Schlüssel rekonstruieren
In aktuellen OpenSSL-Versionen haben die Entwickler drei Sicherheitslücken geschlossen. Bislang gibt es keine Berichte zu Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OpenSSL: Angreifer können auf ARM-Systemen private Schlüssel rekonstruieren
Anom: Verfassungsrichter weisen Beschwerde gegen Datennutzung ab
Das Bundesverfassungsgericht hält Anom-Chatdaten für nutzbar. Doch die Rolle Litauens führt durch neue Enthüllungen zu wachsenden Zweifeln. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anom: Verfassungsrichter weisen Beschwerde gegen Datennutzung ab
Nach öffentlicher Empörung: Cybergang beendet Erpressung britischer Kindergärten
Ein britischer Kindergartenbetreiber sollte bezahlen, damit keine Fotos und Daten von Kindern im Darknet landen. Dann machten die Kriminellen einen Rückzieher. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach öffentlicher Empörung: Cybergang beendet Erpressung…
Cyberresilienz im Finanzsektor: So setzt DORA neue Standards
Sönke Liebau, Mitgründer und CPO von Stackable, erklärt, wie Finanzinstitute mit DORA 2025 ihre Cyberresilienz stärken und Datensouveränität sichern können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberresilienz im Finanzsektor: So setzt DORA neue Standards
Cyber-Attacken auf die Fertigungsindustrie
Fabriken stehen im Kreuzfeuer aus Ransomware, geopolitischen Konflikten und globalen Lieferkettenangriffen, warnt Marco Eggerling von Check Point. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Attacken auf die Fertigungsindustrie
Hohes Sicherheitsrisiko: BSI warnt vor kritischer Lücke in Apples iOS, iPadOS und macOS
Das Bundesamt für Sicherheit in der Informationstechnik schlägt Alarm: Mehrere Betriebssysteme von Apple weisen eine Sicherheitslücke im Font Parser auf. Diese Versionen sind betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Hohes…
MatrixPDF: Neues Hacker-Tool macht PDF-Dateien zu Phishing-Ködern
Schädliche PDF-Dateien lassen sich damit so gestalten, dass sie den Phishing-Filter von Gmail umgehen. (Phishing, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: MatrixPDF: Neues Hacker-Tool macht PDF-Dateien zu Phishing-Ködern
Die BigBrotherAwards, ein Rückblick auf die Anfänge
Detlef Borchers begleitete als Journalist bereits die ersten BigBrotherAwards. Zum 25-jährigen Jubiläum haben wir ihn gebeten, seine Erinnerungen an die Anfänge mit uns zu teilen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Die BigBrotherAwards, ein Rückblick…
Instagram Maps ist jetzt in Deutschland verfügbar: Darum ist die Funktion umstritten
Den Standort der Freude sehen: Dafür hat Instagram seine Maps-Funktion jetzt auch in Europa freigeschaltet. Das Feature ist umstritten. Wie schützen Nutzer jetzt ihre Location? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sichere Notebooks: HP Sure Station als Vs-Nfd-Lösung
Der Technologieanbieter HP stellt seine neuen Vs-Nfd-konformen Notebooks vor, die hybride Arbeitsplätze vor Cyberkriminalität schützen sollen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Notebooks: HP Sure Station als Vs-Nfd-Lösung
Sicherheit auf dem Oktoberfest: Von Gedränge bis Bombendrohung
Nach Gedränge und Bombendrohung steht das Sicherheitskonzept des Oktoberfests auf dem Prüfstand. Gegen Überfüllung setzt München auf Crowd-Spotting und Echtzeit-Überwachung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit auf dem Oktoberfest: Von Gedränge bis Bombendrohung
Sicherheitsupdate: Schadcode-Lücke bedroht NAS-Modelle von Western Digital
Angreifer können bestimmte Netzwerkspeicher von Western Digital mit My Cloud OS attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Schadcode-Lücke bedroht NAS-Modelle von Western Digital
Microsoft Copilot: Mit diesen KI-Avataren kannst du dich in Echtzeit unterhalten
Neue Avatare sollen natürlichere Gespräche mit Microsoft Copilot ermöglichen. Die neue „Portraits“-Funktion ist allerdings erst ab 18 Jahren erlaubt und zeitlich begrenzt – und das aus gutem Grund. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Trotz Attacken: Mehr als 2300 Cisco-Firewalls in Deutschland nicht gepatcht
2300 Cisco-Firewalls sind in Deutschland verwundbar. Admins von Cisco-ASA- und FTD-Firewalls sollten umgehend die verfügbaren Sicherheitsupdates installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Trotz Attacken: Mehr als 2300 Cisco-Firewalls in Deutschland nicht gepatcht
(g+) Rundum abgehärtet: Fünf besonders datenschutzfreundliche und sichere Webbrowser
Webbrowser zählen zu den wichtigsten Anwendungen im IT-Alltag, doch viele davon sammeln ungeniert Nutzerdaten. Wir stellen fünf sichere Alternativen für mehr Privatsphäre vor. (Linux, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Rundum…
Mozilla Firefox: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in Mozilla Firefox. Ein Angreifer kann diese Schwachstellen in Mozilla Firefox ausnutzen, um nicht näher bezeichnete Angriffe durchzuführen und sensible Daten zu stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
[NEU] [mittel] Red Hat Enterprise Linux (JSON-XS Perl): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Absolute Secure Access: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Absolute Secure Access ausnutzen, um Informationen offenzulegen, falsche Informationen darzustellen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
KI-generierte Phishing-Mails werden immer besser – so kannst du dich dennoch schützen
Phishing-Angriffe werden immer ausgeklügelter und schwerer zu erkennen. Mithilfe Künstlicher Intelligenz professionalisiert sich das Geschäft immer weiter. So schützt du dich vor den Cyberattacken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-generierte…
l+f: Nie mehr arbeiten dank Cybercrime
Ein BBC-Reporter erhält ein unmoralisches Angebot. Nimmt er es an? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: l+f: Nie mehr arbeiten dank Cybercrime
Bitcoin: Britische Polizei beschlagnahmt 6 Milliarden Euro
Das Geld stammt aus Anlagebetrug. Die 47-jährige Haupttäterin, eine chinesische Staatsbürgerin, bekennt sich schuldig. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bitcoin: Britische Polizei beschlagnahmt 6 Milliarden Euro
[NEU] [mittel] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Red Hat Enterprise Linux (FreeIPA): Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein lokaler oder entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red…
Bewegte Fotos und Scan-Funktion: Whatsapp integriert viele neue Features
Whatsapp erweitert seinen Funktionsumfang: Live- und Motion-Fotos, neue Hintergründe für Videoanrufe, Chat-Themes und Meta-AI-Features sollen die App persönlicher und vielseitiger machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bewegte Fotos und Scan-Funktion:…
Verschiedene Attacken auf VMware vCenter, NSX & Co. möglich
Angreifer können an mehreren Schwachstellen in unter anderem VMware vCenter und NSX ansetzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Verschiedene Attacken auf VMware vCenter, NSX & Co. möglich
Amazon-KI: Alexa Plus soll nützlicher werden – und mehr Einblicke ins Leben der Nutzer bekommen
Im Rahmen eines Hardware-Events sprach Amazon auch über die Zukunft von Alexa Plus, der KI-Version der bekannten Sprachassistenz. Die soll künftig nützlicher werden indem sie detaillierte Einblicke ins Leben der Nutzer bekommt. Dieser Artikel wurde indexiert von t3n.de – Software…
Windows 11 Version 25H2 ist da: Was sich mit dem Herbst-Update ändert
Microsoft verteilt ab sofort Windows 11 Version 25H2. Das Update bringt sicherheitsrelevante Neuerungen, entfernt aber auch alte Komponenten. Was ihr dazu wissen müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows 11…
VfS mit neuer Geschäftsführung
Zum 1. Oktober 2025 übergibt Wilfried Joswig die Geschäftsführung des Verbandes für Sicherheitstechnik (VfS e.V.) sowie der VfS Forum Sicherheit GmbH an Carsten Feddern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VfS mit neuer Geschäftsführung
Cloudspeicher Drive: Google kündigt KI-basierten Ransomware-Schutz an
Die Sicherheitsfunktion erkennt böswillige Dateiänderungen und stoppt auf dem Desktop die Synchronisierung mit Google Drive. (Ransomware, Google Docs) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloudspeicher Drive: Google kündigt KI-basierten Ransomware-Schutz an
Podcast „Passwort“ 41a (Bonusfolge)
Eine Extrafolge des Podcasts zu Speicherschutztechniken (nicht nur) bei Apple und Angriffen, die einen Chatbot von SalesLoft ausgenutzt haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Podcast „Passwort“ 41a (Bonusfolge)
Sora 2 ist da: OpenAI gibt Nutzern ein mächtiges Deepfake-Werkzeug in die Hand
Ein neues Werkzeug verspricht, die Erstellung von Videos zu demokratisieren. Doch die mächtigste Funktion birgt auch das größte Risiko und stellt unsere Wahrnehmung von Realität auf die Probe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [hoch] Apple iOS, iPadOS and macOS (Font Parser): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann diese Schwachstelle in Apple iOS, Apple iPadOS und Apple macOS ausnutzen, um einen Denial of Service Angriff durchzuführen oder den Prozessspeicher zu beschädigen, wodurch andere nicht näher spezifizierte Angriffe ermöglicht werden. Dieser Artikel wurde indexiert…
Elektronische Patientenakte: Verpflichtende Nutzung der ePA gestartet
Seit 1. Oktober 2025 müssen Arztpraxen und Krankenhäuser die elektronische Patientenakte befüllen. Nur wenige Versicherte haben sich bislang angemeldet. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronische Patientenakte: Verpflichtende Nutzung der…
Apple-Geräten droht Ungemach wegen Schriftarten-Bug, Update hilft
Durch manipulierte Schriftarten lassen sich iPhones, iPads und Macs zum Absturz bringen und vielleicht missbrauchen. Ein Update hilft ab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Apple-Geräten droht Ungemach wegen Schriftarten-Bug, Update hilft
KI soll KI-generierten Kindesmissbrauch erkennen: Amerikanische Polizisten nutzen die Technik bereits
KI-Bildgeneratoren haben zu einer Flut synthetischer Bilder von Kindesmissbrauch geführt. Neue Technik soll dabei unterstützen, reale Opfer zu erkennen, um ihnen helfen zu können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI…
Nach Cyberangriff: Staatliche Kreditbürgschaft für Jaguar Land Rover
Finanzmittel in Höhe von 1,5 Milliarden britische Pfund sollen Jaguar Land Rover und dessen Lieferkette stützen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Staatliche Kreditbürgschaft für Jaguar Land Rover
SicherheitsExpo Berlin: Primion mit neuem Analytics Tool
Premiere in der Hauptstadt, prominenter Besuch und ein Analytics Tool für datengetriebene Sicherheit: Primion nutzte die SicherheitsExpo Berlin, um neue Impulse für die Branche zu setzen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: SicherheitsExpo Berlin: Primion…
IBM App Connect Enterprise Toolkit kann Daten leaken
Es sind wichtige Sicherheitsupdates für IBM App Connect Enterprise Toolkit, InfoSphere und WebSphere erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IBM App Connect Enterprise Toolkit kann Daten leaken
Apple iOS, iPadOS and macOS (Font Parser): Schwachstelle ermöglicht Denial of Service
Es besteht eine Schwachstelle in Apple iOS, iPadOS und macOS, die die Font Parser -Komponent betrifft. Ein Angreifer kann diese Schwachstelle ausnutzen, um das Gerät zum Absturz zu bringen oder den Prozessspeicher zu beschädigen. Dadurch können andere, nicht näher spezifizierte…
Hier ist nichts echt: Nach Meta soll jetzt auch OpenAI einen Tiktok-Klon für KI-Videos planen
Meta hat es mit Vibes vorgemacht. Jetzt scheint auch OpenAI auf den Zug aufspringen zu wollen. Die ChatGPT-Macher:innen sollen eine App auf Basis der Video-KI Sora 2 planen, in der Nutzer:innen wie bei Tiktok durch – KI-generierte – Inhalte scrollen können. Dieser…
(g+) KI in der IT-Sicherheit: Wer KI nutzen will, muss sie auch schützen können
KI hebt Security auf ein neues Level – und wird gleichzeitig zur gefährlichen Angriffswaffe. Wie Firmen sie kontrollieren können. (Security, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) KI in der IT-Sicherheit: Wer…
[UPDATE] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibTiff ausnutzen, um einen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung
[UPDATE] [niedrig] libTIFF: Schwachstelle ermöglicht einen Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] libTIFF: Schwachstelle ermöglicht einen Denial…
Apple iOS, iPadOS and macOS (Font Parser): Schwachstelle ermöglicht Denial of Service und Speicherbeschädigung
Es besteht eine Schwachstelle in Apple iOS, iPadOS und macOS, die die Font Parser -Komponent betrifft. Ein Angreifer kann diese Schwachstelle ausnutzen, um das Gerät zum Absturz zu bringen oder den Prozessspeicher zu beschädigen. Dadurch können andere, nicht näher spezifizierte…
Apple räumt auf: iOS 26.0.1 behebt nervige Fehler bei iPhone 17 und Co.
Das letzte große Upgrade der Apple-Betriebssysteme verschaffte iPhones und Macs nicht nur ein neues Design, sondern auch eine Reihe von Fehlern. Jetzt legt Apple nach und verteilt die ersten Bugfixes. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
SAP und OpenAI: US-KI für deutsche Behörden ist das Gegenteil von Souveränität
Der Enterprise-Software-Konzern SAP will deutschen Behörden mit OpenAI und Microsoft einen KI-Turbo verpassen. Das torpediert echte Initiativen zur digitalen Souveränität Europas. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: SAP und OpenAI: US-KI…
In aller Öffentlichkeit: Microsoft verschleiert Informationen zum Datenaustausch
Die schottische Polizei plant den Einsatz von Office 365 in der Cloud. Polizeidaten könnten so in mehr als 100 Länder gelangen. (Datenschutz, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: In aller Öffentlichkeit: Microsoft…
[NEU] [hoch] IBM InfoSphere Information Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] VMware Cloud Foundation, vSphere, vCenter Server und NSX: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in VMware Cloud Foundation, VMware vSphere, VMware vCenter Server und VMware NSX ausnutzen, um Dateien zu manipulieren und gültige Benutzernamen offenzulegen, wodurch Brute-Force-Angriffe und unbefugter Zugriff ermöglicht werden könnten. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [mittel] binutils: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[NEU] [hoch] Vasion Print (Virtual Appliance Host und Application): Mehrere Schwachstellen
Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Vasion Print ausnutzen, um serverseitige Request-Forgery-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, beliebigen Code mit SYSTEM-Rechten auszuführen oder erweiterte Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [hoch] Apple iOS, iPadOS and macOS (Font Parser): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann diese Schwachstelle in Apple iOS, Apple iPadOS und Apple macOS ausnutzen, um einen Denial of Service Angriff durchzuführen oder den Prozessspeicher zu beschädigen, wodurch andere nicht näher spezifizierte Angriffe ermöglicht werden. Dieser Artikel wurde indexiert…
Auf GitHub: Zahlreiche Fakes bekannter Mac-Apps kursieren
In einer offenbar konzertierten Aktion versuchen Scammer, gefälschte Apps für Mac-Nutzer zu verbreiten. Unklar ist, was das bezwecken soll. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auf GitHub: Zahlreiche Fakes bekannter Mac-Apps kursieren
[NEU] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] VMware Cloud Foundation, vSphere, Aria Operations und Tools: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in VMware Cloud Foundation, VMware vSphere, VMware Aria Operations und VMware Tools ausnutzen, um erweiterte Berechtigungen – sogar Administratorrechte – zu erlangen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Vertrauen ist gut, Kontrolle notwendig: Warum Skepsis gegenüber KI-Code nach wie vor angebracht ist
KI wird in der Software-Entwicklung immer häufiger eingesetzt. Vertrauen in den so generierten Code haben viele Entwickler:innen aber trotzdem nicht. Warum das gut so ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
„Darknet Diaries Deutsch“: Der Mann, der WannaCry stoppte
Der Securityforscher MalwareTech stoppt die Ransomware WannaCry und wird dadurch in eine Welt hineingezogen, die er sich nie hätte vorstellen können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Darknet Diaries Deutsch“: Der Mann, der…
Cyberangriff: Japans größte Brauerei stellt Betrieb ein
Der Systemausfall betrifft Kundenservice, Auftragsabwicklung und Logistik von Asahi Beer. (Security, Datensicherheit) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Japans größte Brauerei stellt Betrieb ein
Claude Sonnet 4.5: Neues KI-Modell von Anthropic kann 30 Stunden lang selbstständig coden
Anthropic hat mit Claude Sonnet 4.5 ein neues KI-Modell vorgestellt und spart nicht mit Superlativen. Es sei das „beste Coding-Modell der Welt“ und auch bei der Erstellung komplexer KI-Agenten führend. In Tests erreiche es Spitzenwerte. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] Red Hat Enterprise Linux (requests): Schwachstelle ermöglicht das Ausspähen von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (requests) ausnutzen, um Informationen auszuspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
[UPDATE] [niedrig] libTIFF: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] libTIFF: Schwachstelle ermöglicht Denial…
Falsches Spiel mit der Whatsapp-Beta: So wollen Betrüger euch abzocken
Betrüger:innen versuchen, über vermeintliche Zugänge für das Whatsapp-Beta-Programm Menschen abzuzocken. Dabei nutzen sie nicht nur seriös wirkende Telegram-Kanäle. So könnt ihr euch davor schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Falsches…
Kontosperre nach Kapitol-Sturm: Youtube zahlt Trump über 24 Millionen Dollar
Nachdem Donald Trumps Anhänger im Januar 2021 das US-Kapitol gestürmt hatten, sperrten Online-Plattformen Accounts des Präsidenten. Trump klagte. Jetzt zahlt ihm als nächster Dienst Youtube Millionen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Attacken auf SonicWall-Firewalls: Akira-Ransomware trotzt MFA
Angreifer haben nach wie vor Firewalls von SonicWall im Visier. Erfolgreiche Attacken finden sogar trotz aktiver Multi-Faktor-Authentifizierung statt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacken auf SonicWall-Firewalls: Akira-Ransomware trotzt MFA
Neue Regeln von Google: F-Droid warnt vor Ende von alternativen App-Stores
F-Droid befürchtet einen Missbrauch neuer Sicherheitsregeln für einen Ausbau von Googles App-Monopol. (Android, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Regeln von Google: F-Droid warnt vor Ende von alternativen App-Stores
Zutritts- und Berechtigungsmanagement: Fachtagung in Mainz
Von Biometrie bis KRITIS: Eine Fachtagung in Mainz zeigt, wie Zutritts- und Berechtigungsmanagement zukunftsfähig bleibt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutritts- und Berechtigungsmanagement: Fachtagung in Mainz
Kein Netz, keine Nachrichten: Taliban verhängen landesweite Internetsperre
Die in Afghanistan herrschenden Taliban haben Berichten zufolge das Internet im Land weitgehend abgeschaltet. Betroffen sind sowohl Glasfaser als auch mobiles Internet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kein Netz, keine…
Whatsapp sicher nutzen: So verhinderst du ungewollte Blicke in deine privaten Chats
Über Whatsapp senden wir nicht nur Nachrichten, sondern auch persönliche Bilder und Videos. Grund genug also, den Meta-Dienst so sicher wie möglich einzurichten. Mit diesen Tipps ist das kein Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Abhör-App Neon verriet alles: Offline
„Neon – Money Talks“ wurde schlagartig populär, weil es Geld für aufgezeichnete Telefonate versprach. Doch die landeten frei im Netz. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Abhör-App Neon verriet alles: Offline
Risiken steigen durch manipulierte KI-Modelle
Künftige Angriffe zielen auf die KI-Modelle, ihre Trainingsdaten und ihre Laufzeitumgebung, warnt Elena Simon von Gcore im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Risiken steigen durch manipulierte KI-Modelle
KI im Fadenkreuz: Angriffsszenarien auf KI-Modelle
Cyberkriminelle nehmen verstärkt KI-Modelle ins Visier, versuchen sie zu manipulieren, sensible Daten zu stehlen oder Ergebnisse zu verfälschen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI im Fadenkreuz: Angriffsszenarien auf KI-Modelle
Nach Google-Kopie: Microsoft startet nächsten Versuch, Nutzer von der Bing-Suche zu überzeugen
Microsoft nimmt einen neuen Anlauf, um Branchenprimus Google mit seiner Bing-Suche Marktanteile anzunehmen. Dieses Mal kommt zur Kopie der Google-Suchergebnisseite ein Hinweis, wie Nutzer:innen das Suchen per Bing in Spenden umwandeln können. Dieser Artikel wurde indexiert von t3n.de – Software…
Nach Suizid-Klage: OpenAI führt Kindersicherung für ChatGPT ein
Ein neues Feature für ChatGPT soll Jugendliche schützen. Doch der Anlass für seine Einführung ist ernster, als viele vermuten, und wirft ein Schlaglicht auf die Verantwortung der KI-Entwickler:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…