Eure einst sorgsam zusammengetragene CD-Sammlung dient nur noch als Staubfänger? Das muss nicht sein. Wir erklären euch, wie ihr eure alten Schätze dank eigenem Musik-Server immer bei euch tragen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Schlagwort: DE
BSI warnt vor Ghost Pairing: So wollen Kriminelle euren Whatsapp-Account übernehmen
Cyberkriminelle nutzen eine Funktion in Whatsapp aus, um Accounts von User:innen zu übernehmen. Das sogenannte Ghost Pairing, vor dem auch das BSI warnt, wirkt auf den ersten Blick wie eine normale Authentifizierung. Wie ihr verhindert, dass sich jemand in euer…
Digitale Souveränität: BSI und IONOS kooperieren
Um die digitale Souveränität Deutschlands zu stärken, haben das BSI und IONOS eine strategische Partnerschaft geschlossen. Diese beinhaltet unter anderem den Aufbau einer Private-Enterprise-Cloud-Umgebung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Souveränität: BSI und IONOS…
Zero-Day-Lücken gefixt, neue Fehler eingebaut: Microsoft verteilt Notfall-Updates für Windows 11
Der Januar-Patch für Windows 11 sollte eigentlich kritische Sicherheitslücken schließen, darunter mehrere Zero-Day-Schwachstellen. Zusätzlich sorgte das Update bei vielen Nutzer:innen aber für neue Probleme. Nun reagiert Microsoft mit Notfall-Updates. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Cloud-Zwang ade: Alle E-Scooter eines insolventen Herstellers geknackt
Der Hersteller Äike hatte die Kommunikation zwischen E-Scooter und App mit einem geheimen Schlüssel gesichert. Doch so geheim ist der gar nicht gewesen. (Sicherheitslücke, Bluetooth) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloud-Zwang ade:…
Windows-Netze: Google Mandiant gibt Microsofts NTLM den Todesstoß
Google gibt Hilfestellung beim Knacken von NTLM-Hashes und provoziert damit Microsoft, aber auch Admins, die um die Sicherheit ihrer Windows-Netze bangen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Netze: Google Mandiant gibt Microsofts NTLM…
[NEU] [hoch] OpenSC (pam_pkcs11): Schwachstelle ermöglicht Umgehen von Authentifizierung
Ein lokaler Angreifer kann eine Schwachstelle in OpenSC (pam_pkcs11) ausnutzen, um die Authentifizierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OpenSC (pam_pkcs11): Schwachstelle ermöglicht Umgehen…
VPN-Alternativen: Identity Segmentation definiert den Fernzugriff neu
Viele Unternehmen verlassen sich immer noch auf denselben Fernzugriffsansatz, den sie vor Jahrzehnten eingeführt haben: das virtuelle private Netzwerk. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: VPN-Alternativen: Identity Segmentation definiert den Fernzugriff neu
Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es existiert eine Schwachstelle in Microsoft Edge. Die Schwachstelle wird durch einen Fehler verursacht, der eine privilegierte COM-Schnittstelle offenlegt, die die Berechtigungen des aufrufenden Prozesses nicht ausreichend validiert. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Zur…
Microsoft Power Apps: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Microsoft Power Apps. Ein Angreifer mit geringen Berechtigungen kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Dazu ist eine Benutzerinteraktion erforderlich: Das Opfer muss eine speziell gestaltete Shared App öffnen. Dieser Artikel wurde indexiert von BSI…
Unberechtigte Zugriffe möglich: Lücken in Dells OneFS-NAS-Betriebssystem
Sicherheitsupdates schließen mehrere Schwachstellen in Dell PowerScale OneFS. Angreifer können unter anderem Instanzen lahmlegen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Unberechtigte Zugriffe möglich: Lücken in Dells OneFS-NAS-Betriebssystem
[NEU] [mittel] Red Hat Enterprise Linux (gpsd): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Umgehen von…
[NEU] [hoch] Microsoft Power Apps: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Power Apps ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Power Apps: Schwachstelle…
OpenAI kündigt Werbung für ChatGPT an: Wo ihr künftig auf Anzeigen treffen werdet
OpenAI setzt ChatGPT-User:innen künftig Werbung bei der Nutzung des Chatbots vor. Zunächst werden die Anzeigen nur für einige Nutzer:innen in bestimmten Bereichen zu sehen sein. Wer davon betroffen ist und wie OpenAI die Werbeanzeigen vollständig von den KI-Antworten trennen will.…
[UPDATE] [mittel] Red Hat Enterprise Linux (vsftpd): Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung
[UPDATE] [niedrig] AMD EPYC-Prozessoren: Schwachstelle ermöglicht Manipulation von Daten
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessor ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] AMD EPYC-Prozessoren: Schwachstelle ermöglicht Manipulation von…
Autotype: Windows-11-Update macht beliebte Keepass-Funktion kaputt
Seit dem Januar-Patchday kann Keepass in einigen Windows-Dialogen keine Zugangsdaten mehr per Autotype einfügen. Ein Fix ist nicht zu erwarten. (Passwortmanager, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Autotype: Windows-11-Update macht beliebte Keepass-Funktion…
[UPDATE] [hoch] Microsoft Windows : Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen,, um erweiterte Privilegien, einschließlich Benutzer- und Administratorrechten, zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten…
Anzeige: Schwachstellen- & Patchmanagement in der Praxis
Ungepatchte Systeme gehören zu den häufigsten Ursachen erfolgreicher Cyberangriffe. Ein systematisches Schwachstellen- und Patchmanagement ist daher zentral für die IT-Sicherheit. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Schwachstellen- & Patchmanagement…
Notfall-Patch ist da: Microsoft patzt beim ersten Update 2026
Das Januar-Sicherheitsupdate für Windows 11 verursacht Probleme beim Herunterfahren und bei Remote-Verbindungen – nun ist Abhilfe da. (Windows 11, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notfall-Patch ist da: Microsoft patzt beim ersten…
Upgrade für Whatsapp Web: So soll die Browser-Version bald zu den Smartphone-Apps aufholen
Die Web-Version von Whatsapp soll künftig mit Features ausgestattet werden, die User:innen der Android- und iOS-Version schon vor einer Weile zu schätzen gelernt haben. Damit sollen Messenger-Nutzer:innen auf allen Geräten ein vergleichbares Erlebnis bekommen. Was euch bald erwartet. Dieser Artikel…
NIS-2-Compliance erfordert ganzheitlichen Ansatz
Seit dem 6. Dezember 2025 ist NIS-2 offiziell anzuwenden. Das erhöht den Druck auf Unternehmen, ihre Zutrittskontrolle auf den Prüfstand zu stellen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS-2-Compliance erfordert ganzheitlichen Ansatz
Microsoft startet mit Identifizierung von unsicherer RC4-Verschlüsselung
Die Windows-Sicherheitsupdates aus dem Januar läuten den Rauswurf unsicherer RC4-Verschlüsselung ein. Eine Lücke erfordert Maßnahmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft startet mit Identifizierung von unsicherer RC4-Verschlüsselung
NTLMv1: Veraltete Windows-Passwörter lassen sich in Stunden knacken
Eine Rainbow Table macht NTLMv1-Hashes zur leichten Beute. Windows-Admins müssen jetzt handeln, damit ihre Passwörter nicht geknackt werden. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: NTLMv1: Veraltete Windows-Passwörter lassen sich in Stunden…
Nutzerbeschwerden: Windows-11-Update beschert Outlook-Nutzern nervige Fehler
Outlook Classic scheint sich bei Betroffenen ständig aufzuhängen und nicht mehr richtig schließen zu lassen. Eine Lösung ist noch nicht in Sicht. (Outlook, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerbeschwerden: Windows-11-Update beschert…
Just the Browser: Wie du ganz einfach KI-Dienste und Werbung aus deinem Browser entfernst
Das Projekt „Just the Browser“ will es Nutzer:innen ermöglichen, ihren Browser von unnötigen Funktionen wie KI-Diensten, Shopping-Features und gesponserten Inhalten zu befreien. Plugins oder Eingriffe in den Quellcode sind dafür nicht notwendig. Dieser Artikel wurde indexiert von t3n.de – Software…
Wenn KI das Denken übernimmt: Laut Studie ist die Entwicklung von Kindern ernsthaft gefährdet
Während KI-Tools in den Klassenzimmern Einzug halten, schlagen Forscher:innen Alarm. Eine neue Studie kommt zu dem Ergebnis, dass die neue Technologie vor allem Beziehungen negativ beeinflussen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Diese KI kennt weder Internet noch Smartphones – und soll genau so bleiben
Ein Entwickler hat eine KI geschaffen, die in der Zeit feststeckt. Genauer gesagt: Das Sprachmodell kennt sich nur mit Dingen aus, die in der Viktorianischen Zeit in London geschehen sind. Wie die KI entstanden ist und welche Aufgaben sie jetzt…
Skandal um Nacktbilder: Mutter von Musks Kind reicht Klage gegen xAI ein
Sexualisierende KI-Bilder haben sowohl bei Internetnutzer:innen als auch bei Regierungen heftige Kritik ausgelöst. Ashley St. Clair, die mit Elon Musk ein gemeinsames Kind hat, ist ebenfalls betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Agent Client Protocol erklärt: Der neue Standard, der KI-Tools endlich kompatibel macht
Mit dem Agent Client Protocol – kurz ACP – macht die KI-Branche einen weiteren wichtigen Schritt hin zu mehr Interoperabilität. Wir erklären, welche Probleme der Standard löst und wie Entwickler:innen davon profitieren. Dieser Artikel wurde indexiert von t3n.de – Software…
Erneut heulen in Sachsen-Anhalt Sirenen ohne Grund
In Querfurt gab es am Freitag lautstarken Fehlalarm. Bei einem ähnlichen Fall letzte Woche in Halle geht das LKA von einem Cyberangriff aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Erneut heulen in Sachsen-Anhalt…
„Niemand hält das mehr für unwahrscheinlich“: Cyberangriffe auf kritische Infrastrukturen auch in Deutschland
Ein hybrider Krieg würde Kritische Infrastrukturen und damit die Versorgung der Bevölkerung bedrohen. Auch für Deutschland und Europa verschärft sich diese hybride Bedrohungslage. Als Antwort darauf vernetzen sich derzeit Behörden und bauen neue Fähigkeiten auf. Dieser Artikel wurde indexiert von…
Datenschutz im Spannungsfeld von Sicherheit und Bürokratie
Überwachungstechnologien erleben zunehmend Akzeptanz und Verbreitung. Welche Rolle der Datenschutz dabei spielt, war ein wesentliches Thema des Bayrischen Sicherheitstags. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Datenschutz im Spannungsfeld von Sicherheit und Bürokratie
Angst, etwas zu verpassen: Wieso 45 Prozent der Deutschen in nervigen Gruppenchats bleiben
Gruppenchats sind für viele Teil des Alltags geworden. Die Kommunikation mit einer größeren Anzahl von Personen kann aber auch schnell zum Stressfaktor werden, wie eine Umfrage zeigt. Dennoch trauen sich viele nicht, die Gruppenchats zu verlassen. Dieser Artikel wurde indexiert…
Daten aus einer einzigen Nacht: Neues KI-Modell sagt mehr als 100 Krankheitsrisiken aus Schlafdaten voraus
Daten aus dem Schlaflabor wollte ein Team der Stanford University nicht ungenutzt lassen und hat damit eine KI trainiert. Das Modell zeigt das große Potenzial, das in unserem Schlaf schlummert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
17,5 Millionen Konten betroffen: Was hinter den seltsamen Instagram-Mails steckt
Viele Instagram-Nutzer:innen haben in den letzten Tagen unaufgeforderte E-Mails zum Zurücksetzen ihres Passworts erhalten. Meta bestätigt ein technisches Problem, bestreitet jedoch eine Sicherheitslücke in den eigenen Systemen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
AI Overviews bei Gesundheitsfragen: Warum Googles KI gefährlich falsch liegt
Viele Menschen suchen online nach Informationen zu Gesundheitsthemen. Die KI-generierten Übersichten, die Google liefert, sind aber nicht immer korrekt, was Expert:innen als alarmierend bezeichnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: AI…
AGI-Wettlauf: OpenAI testet, ob KI deine Arbeit wirklich ersetzen kann
OpenAI will überprüfen, ob die neuen Modelle des Unternehmens menschliche Arbeitskräfte tatsächlich ersetzen können. Dafür sollen Freelancer:innen eigene Ergebnisse aus früheren Jobs zur Verfügung stellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
iOS 26.2: Millionen iPhones ungeschützt – aber kaum jemand will das Update
Das neue Betriebssystem iOS 26 ist bei Nutzer:innen bisher sehr unbeliebt. Trotzdem gibt es gute Gründe für das Update – ohne die damit verfügbaren Sicherheits-Patches bleiben Millionen Geräte ungeschützt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Deepfake von dir auf X oder Instagram? Ein Anwalt sagt, was jetzt zählt
Mit generativer KI kann jede:r in Sekunden Deepfakes erstellen. Wer sich schützen will, darf sich nicht nur auf die Meldefunktion der Plattformen verlassen. Ein Anwalt erklärt, wie Betroffene vorgehen sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Logically im Test: So funktioniert die KI-Wissensdatenbank, die Halluzinationen verringern soll
Auch wenn KI-Chatbots ihre Aussagen mit Netzquellen untermauern, können diese falsch sein. Logically fokussiert sich auf eure eigenen Dokumente – und will so wissenschaftliches Arbeiten erleichtern. Aber funktioniert das auch? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Photoshop-Alternative: 6 hochwertige Bild- und Video-Tools, für die ihr keinen Cent bezahlen müsst
Die Adobe Creative Cloud ist der Standard für Kreative. Dass man für Photoshop oder Premiere ein Abo braucht, stößt allerdings einigen sauer auf. Wir haben sechs lohnenswerte Gratis-Alternativen zusammengetragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Künstliche Intelligenz bei Adobe: Diese Features und Neuerungen musst du kennen
Die Adobe MAX 2025 bringt eine Revolution für Kreative: Agentic AI, die mitdenkt, neue Firefly-Modelle und eine Partnerschaft mit YouTube. Diese KI-Features verändern, wie wir kreativ arbeiten – entdecke jetzt alle Neuigkeiten. Dieser Artikel wurde indexiert von t3n.de – Software…
Ein Jahr DORA: Jetzt geht‘s richtig los
Ab 2026 geht es hinsichtlich DORA um die Umsetzung im Tagesgeschäft. Worauf es dabei besonders ankommt – ein Kommentar von Andreas Seibert von NTT DATA. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Ein Jahr DORA: Jetzt…
„Are You Dead?" wird zum Hit: Was hinter der kuriosen iPhone-App steckt
Eine kuriose App stürmt derzeit die App-Charts auf iPhones. „Are You Dead?“ fragt seine User:innen täglich, ob sie noch am Leben sind. Welchen potenziell wichtigen Zweck die iOS-App damit erfüllen will und welche Alternativen es gibt. Dieser Artikel wurde indexiert…
Forscher trainieren KI auf Sicherheitslücken – und die produziert plötzlich Mordphantasien
Wissenschaftler:innen manipulierten eine KI dahingehend, dass sie einen schadhaften Code programmieren soll. Die KI reagierte daraufhin auch in anderen Bereichen fragwürdig, bis hin zu Morddrohungen. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Die lernende Bedrohung: Predator-Spyware ist raffinierter als gedacht
Die Spähsoftware Predator von Intellexa gewinnt selbst aus gescheiterten Infektionsversuchen wertvolle Daten und macht gezielt Jagd auf IT-Sicherheitsforscher. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Die lernende Bedrohung: Predator-Spyware ist raffinierter als gedacht
KI-Studie: Künstliche Intelligenz macht mehr als erwartet – und das ist ein Problem
Laut einer neuen Anthropic-Studie übernehmen KI-Systeme entgegen der ursprünglichen Erwartung nicht primär Routinetätigkeiten, sondern komplexe. Das Problem: Angestellte verlieren dadurch Skills. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Studie: Künstliche Intelligenz macht…
Stromausfall Berlin: Digitale Schwächen als Brandbeschleuniger
Physische Sabotage beginnt oft digital. Denn bevor ein Brandsatz gezündet wird, fließen zunächst Daten. Ein Kommentar von Ari Albertini, CEO von FTAPI. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Stromausfall Berlin: Digitale Schwächen als Brandbeschleuniger
Per Bitflip zum Root-Zugriff: Lücke in AMD-CPUs ermöglicht Einbruch in Cloud-VMs
Eine neue Angriffstechnik namens Stackwarp lässt Angreifer über AMD-CPUs virtuelle Maschinen kapern. Vor allem Cloud-Umgebungen sind gefährdet. (Sicherheitslücke, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Bitflip zum Root-Zugriff: Lücke in AMD-CPUs ermöglicht…
[NEU] [hoch] Dell PowerScale OneFS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale OneFS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Google Fast Pair Bluetooth Protokoll: Schwachstelle ermöglicht Offenlegung von Informationen
Es existiert eine Schwachstelle im Google Fast Pair Bluetooth Protokoll. Bluetooth-Geräte zahlreicher Hersteller akzeptieren Pairing-Anfragen ohne korrekte Zustands- und Authentifizierungsprüfung. Ein in Bluetooth Reichweite befindlicher Angreifer kann dadurch eine unautorisierte Bluetooth-Verbindung erzwingen und anschließend Audio-Streams oder Steuerfunktionen des Geräts übernehmen…
AMD EPYC-Prozessoren: Schwachstelle ermöglicht Manipulation von Daten
Es besteht eine Schwachstelle in AMD EPYC-Prozessoren. Ein Angreifer, der über bestimmte Berechtigungen verfügt, kann diese Schwachstelle ausnutzen, um die Integrität des SEV-SNP Gastsystems zu kompromittieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
[NEU] [mittel] Google Fast Pair Bluetooth Protokoll: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer in Bluetooth Reichweite kann eine Schwachstelle im Google Fast Pair Bluetooth Protokoll ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Fast…
[UPDATE] [kritisch] Cisco AsyncOS für Secure Email Gateway: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco AsyncOS und Cisco Secure Email Gateway ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Lenovo BIOS: Mehrere Schwachstellen
Im Lenovo-BIOS bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, das System lahmzulegen, Daten zu verändern oder den Secure-Boot-Schutz zu umgehen. Eine der Schwachstellen erfordert eine passive Interaktion des Benutzers mit dem BIOS. Dieser Artikel wurde indexiert…
[NEU] [hoch] IBM Sterling Connect:Direct: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in IBM Sterling Connect:Direct ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM Sterling Connect:Direct: Schwachstelle ermöglicht…
[NEU] [mittel] GNU libc: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GNU libc: Schwachstelle ermöglicht Offenlegung von…
[NEU] [hoch] SmarterTools SmarterMail: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SmarterTools SmarterMail: Mehrere Schwachstellen…
[NEU] [mittel] Lenovo BIOS: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Lenovo BIOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Daten zu verändern oder Secure-Boot-Schutzmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Anonymisierendes Linux: Tails 7.4 korrigiert kleine Probleme
Die anonymisierende Linux-Distribution für den USB-Stick Tails ist in Version 7.4 erschienen. Sie bessert kleine Fehler aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 7.4 korrigiert kleine Probleme
[NEU] [UNGEPATCHT] [mittel] libxml2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] libxml2: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] Cisco EPNM und Prime Infrastructure: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Evolved Programmable Network Manager und Cisco Prime Infrastructure ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Cisco ISE und ISE-PIC: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) und and Cisco ISE Passive Identity Connector (ISE-PIC) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Mattermost Server und Plugins: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost Server und Plugins ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost Server…
Nach Januar-Patchday: Einige Windows-11-PCs lassen sich nicht mehr runterfahren
Statt herunterzufahren oder in den Ruhezustand zu wechseln, starten betroffene Windows-11-PCs neu. Ein Fix ist in Arbeit und soll später kommen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Januar-Patchday: Einige…
Google Android Pixel: Schwachstelle ermöglicht die Erweiterung von Privilegien
Es existieren mehrere Schwachstellen in Google Android Pixel. Diese noch nicht näher beschriebenen Schwachstellen ermöglichen es einem Angreifer, seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Wichtiges Windows-Update bereitet Probleme: Wer betroffen ist und wie alles wieder reibungslos läuft
Das Januar-Update für Windows bringt nicht nur Verbesserungen mit sich. Microsoft hat bekannt gegeben, dass sich mit der Aktualisierung auch ein Fehler eingeschlichen hat, der User:innen den Zugriff auf Apps verwehrt. Glücklicherweise gibt es schon einen Workaround. Dieser Artikel wurde…
Juniper Networks: Zahlreiche Schwachstellen in mehreren Produkten
Juniper Networks hat Sicherheitsaktualisierungen für zahlreiche Produkte veröffentlicht. IT-Admins sollten sie rasch anwenden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Juniper Networks: Zahlreiche Schwachstellen in mehreren Produkten
[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] IBM DataPower Gateway: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM DataPower Gateway ausnutzen, um beliebigen Programmcode auszuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder andere, nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Juniper Networks: Zahlreiche Sicherheitsupdates für diverse Produkte
Juniper Networks hat Sicherheitsaktualisierungen für zahlreiche Produkte veröffentlicht. IT-Admins sollten sie rasch anwenden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Juniper Networks: Zahlreiche Sicherheitsupdates für diverse Produkte
Bug-Bounty-Programm: Curl-Entwickler dreht dem „KI-Schrott“ den Geldhahn zu
Massen an KI-generierten Bug-Reports belasten Open-Source-Entwickler. Das Curl-Projekt streicht die Prämien – und nimmt damit die Anreize. (KI, Open Source) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bug-Bounty-Programm: Curl-Entwickler dreht dem „KI-Schrott“ den Geldhahn…
Warum ich kurz davor bin, alle meine Streaming-Abos zu kündigen
Noch nie war TV-Konsum so gut – und gleichzeitig so anstrengend. Warum mich das Überangebot an Serien, Filmen und Plattformen immer häufiger ratlos zurücklässt und ich ernsthaft darüber nachdenke, meine Abos zu kündigen. Dieser Artikel wurde indexiert von t3n.de –…
„Black Axe“: Schlag gegen Cyber-Mafia gelungen
Ermittlern gelang in Spanien ein Schlag gegen die als „Black Axe“ bekannte nigerianische Cyber-Mafia. Derzeit stehen zwölf mutmaßliche Mitglieder vor Gericht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: „Black Axe“: Schlag gegen Cyber-Mafia gelungen
FortiSIEM: Proof-of-Concept-Exploit für kritische Lücke öffentlich
Fortinet hat eine kritische FortiSIEM-Lücke geschlossen. Ein Proof-of-Concept-Exploit erhöht die Wahrscheinlichkeit von Angriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: FortiSIEM: Proof-of-Concept-Exploit für kritische Lücke öffentlich
Jetzt patchen! Kritische Cisco-Lücke seit Dezember 2025 ausgenutzt
Angreifer kompromittieren Cisco Secure Email Gateway und Secure Email und Web Manager über eine Root-Schwachstelle. Nun gibt es Sicherheitsupdates. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Kritische Cisco-Lücke seit Dezember 2025 ausgenutzt
[UPDATE] [hoch] Google Android Pixel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen, in Google Android Pixel ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Android…
Google Android Pixel: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in Google Android Pixel. Diese noch nicht näher beschriebenen Schwachstellen ermöglichen es einem Angreifer, seine Rechte zu erweitern oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Microsoft Teams: Separierung von Telefonie abgesagt, Entfernung von EXIF-Daten
Die zur Beschleunigung von Teams geplante Abspaltung der Telefonie kommt nicht. Teams entfernt EXIF-Daten von geteilten Bildern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft Teams: Separierung von Telefonie abgesagt, Entfernung von EXIF-Daten
Google Fast Pair: Sicherheitslücke macht Hörstöpsel zur Wanze
Sicherheitsforscher haben eine gravierende Schwachstelle in Googles Fast-Pair-Technologie für Bluetooth-Hörstöpsel entdeckt. (Kopfhörer, Bluetooth) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google Fast Pair: Sicherheitslücke macht Hörstöpsel zur Wanze
Windows 11: Warum das Startmenü plötzlich riesig ist
Mit den Sicherheitsupdates vom Januar 2026 erreicht das neue Windows-11-Startmenü immer mehr Nutzer:innen. Viele fragen sich, warum die Oberfläche so riesig ist. Microsoft hat dafür eine Erklärung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Neues NIS-2-Angebot von Adlon: Leadership Awareness
Unternehmen können durch gezieltes Training und Simulationen auf NIS-2 vorbereitet werden. Das neue Adlon-Serviceangebot soll Führungskräfte in der Praxis unterstützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues NIS-2-Angebot von Adlon: Leadership Awareness
Wenn Viele nicht aufgeben
Gerade in Zeiten weltweiter autoritärer Tendenzen und wachsender Macht von Big Tech ist der Chaos Computer Congress ein wichtiger Ort für Widerstand, Austausch und Zuversicht. Unser Rückblick auf den 39C3. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen…
Wenn viele nicht aufgeben
Gerade in Zeiten weltweiter autoritärer Tendenzen und wachsender Macht von Big Tech ist der Chaos Comouter Congress ein wichtiger Ort für Widerstand, Austausch und Zuversicht. Unser Rückblick auf den 39c3. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen…
Cyberkriminelle bringen Copilot zum Plaudern: Wie sie Microsofts KI austricksen, um an eure Daten zu gelangen
Sicherheitsforscher:innen warnen vor einer Lücke in Microsoft Copilot. Ein Klick auf einen schädlichen Link reicht aus, damit die KI sensible Informationen von Nutzer:innen an Angreifer:innen weiterleitet. Wie die Attacke funktioniert und wie ihr euch schützen könnt. Dieser Artikel wurde indexiert…
curl: Projekt beendet Bug-Bounty-Programm
curl-Maintainer Daniel Stenberg hat das Ende des Bug-Bounty-Programms angekündigt. Unbrauchbare KI-Meldungen nahmen wohl überhand. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: curl: Projekt beendet Bug-Bounty-Programm
[NEU] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Red Hat Enterprise Linux (transfig): Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im transfig Paket ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
[UPDATE] [mittel] avahi: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in avahi ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Mehrere Schwachstellen ermöglichen Manipulation von…
[NEU] [mittel] Paessler PRTG: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Paessler PRTG ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Chrome: Google kappt Support für älteres macOS
Das vor weniger als fünf Jahren erschienene macOS 12 alias Monterey ist bei Googles Browser bald raus. Sicherheitslücken bleiben bestehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome: Google kappt Support für älteres macOS
[NEU] [hoch] Red Hat Satellite (satellite/foreman-mcp-server-rhel9): Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Satellite ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Drupal Module: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal Module ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Google Cloud Platform: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Cloud Platform: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [mittel] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Thunderbird ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Spoofing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, Speicherbeschädigungen zu verursachen, die möglicherweise zur Ausführung von beliebigem Code führen, oder andere nicht näher definierte Angriffe…