Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Schlagwort: DE
[UPDATE] [mittel] Red Hat Enterprise Linux (python-wheel): Schwachstelle ermöglicht Privilegieneskalation und Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen…
[UPDATE] [mittel] libpng: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um möglicherweise beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Red Hat Build of Debezium for Red Hat Application Foundations: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in Red Hat Build of Debezium for Red Hat Application Foundations ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
OpenAI plant Sora-Integration in ChatGPT: KI-Videos bald direkt im Chat erstellen
Das Video-KI-Tool Sora von OpenAI soll künftig direkt in ChatGPT einsetzbar sein. Das könnte die Nutzung des Chatbots im Wettbewerb mit Google, Meta und Co. erhöhen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Passwort-Manager KeePassXC 2.7.12: Was Nutzer beim Update beachten müssen
KeePassXC 2.7.12 schützt Windows-Nutzer vor DLL-Injection über OpenSSL, ändert Passkey-Flags und unterstützt TOTP-Platzhalter in Auto-Type. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Passwort-Manager KeePassXC 2.7.12: Was Nutzer beim Update beachten müssen
Fortinet: Hochriskante Lücken in FortiWeb, FortiManager und weiteren
Fortinet schließt Lücken in FortiWeb oder FortiManager, die etwa Einschleusen von Befehlen erlauben. FortiGate-Firewalls wurden attackiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fortinet: Hochriskante Lücken in FortiWeb, FortiManager und weiteren
Header-Manipulationstechnik: Zombie Zip trickst fast alle Antivirus-Tools aus
Angreifer können Zip-verpackte Malware leicht an gängigen Antivirus-Lösungen vorbeischleusen. Eset-Nutzer kennen das Problem seit über 20 Jahren. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Header-Manipulationstechnik: Zombie Zip trickst fast alle Antivirus-Tools aus
[UPDATE] [niedrig] GnuTLS: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] GnuTLS: Schwachstelle ermöglicht nicht…
[NEU] [mittel] WordPress: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WordPress potenziell ausnutzen, um Code auszuführen, Zugriffskontrollen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, DoS-Bedingungen auszulösen oder andere nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Amazon startet Gesundheits-KI: Wie der Chatbot Kunden weiterhelfen soll
Amazon rollt in den USA im großen Stil die Gesundheits-App Health AI aus. Der KI-Assistent soll auf der Basis der individuellen Krankheitsgeschichte der User:innen hilfreiche Informationen liefern. So funktioniert es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KeePassXC 2.7.12: DLL-Schutz, Passkey-Änderungen und TOTP in Auto-Type
KeePassXC 2.7.12 schützt Windows-Nutzer vor DLL-Injection über OpenSSL, ändert Passkey-Flags und unterstützt TOTP-Platzhalter in Auto-Type. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: KeePassXC 2.7.12: DLL-Schutz, Passkey-Änderungen und TOTP in Auto-Type
Heracles-Chip: Intel beschleunigt Rechnen mit verschlüsselten Daten
Rechnen ohne Entschlüsselung der verarbeiteten Daten ist extrem aufwendig. Intel hat einen Chip gezeigt, der wesentlich schneller ist als CPUs. (Technik/Hardware, Intel) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Heracles-Chip: Intel beschleunigt Rechnen mit…
[NEU] [mittel] cURL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cURL: Mehrere Schwachstellen
[NEU] [mittel] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder andere, nicht näher spezifizerte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Mattermost Plugins: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost Plugins ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost Plugins: Mehrere Schwachstellen…
[NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
WordPress: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in WordPress, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen potenziell ausnutzen, um Schadcode auszuführen, Zugriffskontrollen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, einen Systemabsturz auszulösen oder andere, nicht näher spezifizierte…
ChatGPT an der Universität: Warum Professoren KI-Tools am liebsten „von der Klippe stoßen“ würden
Immer mehr Professor:innen warnen davor, dass Studierende sich nur noch auf KI für ihr Studium verlassen, statt selbst zu lernen. Welche Folgen das haben könnte und warum Künstliche Intelligenz nicht mehr so leicht zu vertreiben ist. Dieser Artikel wurde indexiert…
12 bis 16 Jahre jung: Minderjährige beim Handel mit DDoS-Tools erwischt
In Polen wurden Räumlichkeiten mehrerer Minderjähriger durchsucht. Sie sollen sich an DDoS-Attacken auf mehrere Unternehmen bereichert haben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 12 bis 16 Jahre jung: Minderjährige beim Handel…
[NEU] [hoch] Microsoft GitHub Enterprise Server: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um Dateien zu manipulieren und um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Aruba AOS-CX: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Aruba AOS-CX ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um beliebigen Programmcode auszuführen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] git: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] git: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] cPanel cPanel/WHM: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cPanel cPanel/WHM ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Flowise: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Flowise ausnutzen, um serverseitige Request-Forgery-Angriffe durchzuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen, was möglicherweise eine laterale Bewegung oder eine Ausweitung von Berechtigungen ermöglichen kann. Dieser Artikel wurde indexiert von BSI Warn-…
Adobe Acrobat DC: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Adobe Acrobat DC, Adobe Acrobat Reader DC und Adobe Acrobat ausnutzen, um beliebigen Programmcode auszuführen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Mozilla Firefox: Mehrere Schwachstellen
Mozilla hat mehrere Schwachstellen im Browser Firefox behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmechanismen zu umgehen, um Schadcode auszuführen und um den Browser zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden,…
[NEU] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um Sicherheitsmechanismen zu umgehen, beliebigen Code auszuführen und den Browser zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Elf Prozent mehr Cyberangriffe auf deutsche Unternehmen im Februar
Laut Check Point-Bericht sind Unternehmen im Schnitt wöchentlich 1345 Cyberangriffen ausgesetzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Elf Prozent mehr Cyberangriffe auf deutsche Unternehmen im Februar
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
In Adobe Creative Cloud-Anwendungen bestehen mehrere Schwachstellen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die App zum Absturz zu bringen, vertrauliche Informationen zu stehlen oder Daten zu modifizieren. Die meisten dieser Schwachstellen erfordern bestimmte Berechtigungen oder die…
Adobe-Patchday: Schadcodeschmuggel in Reader, Illustrator und weiteren möglich
Der März-Patchday von Adobe bringt Updates zum Schließen von Codeschmuggel-Lücken in Illustrator, Reader und weiteren Programmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Adobe-Patchday: Schadcodeschmuggel in Reader, Illustrator und weiteren möglich
[NEU] [mittel] Fortinet FortiAnalyzer und FortiManager: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Fortinet FortiAnalyzer und Fortinet FortiManager ausnutzen, um seine Privilegien zu erhöhen, Code auszuführen, Sicherheitsmaßnahmen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Microsoft-Patchday: Gefährliche Excel-Lücke ermöglicht Datenklau mit Copilot
Angreifer können Daten von Excel-Nutzern abgreifen und bekommen dabei Unterstützung von Copilot. Ein ganz normaler Microsoft-Patchday also. (Patchday, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft-Patchday: Gefährliche Excel-Lücke ermöglicht Datenklau mit Copilot
Microsoft Patchday März 2026
Microsoft hat im März zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday März 2026
100 Tage Drohnenabwehr: So steht’s um die neue Einheit der Bundespolizei
Am 2. Dezember 2025 stellte Bundesinnenminister Dobrindt die neue Drohnenabwehreinheit der Bundeswehr in Dienst. Was hat sich seither getan und wo liegen die Schwerpunkte? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 100 Tage Drohnenabwehr: So steht’s…
Microsoft Patchday: Zwei Zero-Days und insgesamt 83 neue Lücken gestopft
Am März-Patchday hat Microsoft 83 neue Schwachstellen ausgebessert. Zwei sind Zero-Day-Lücken. Attackiert wurde wohl noch keine. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft Patchday: Zwei Zero-Days und insgesamt 83 neue Lücken gestopft
[NEU] [mittel] Microsoft ASP.NET und .NET: Mehrere Schwachstellen
Ein lokaler. oder ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft ASP.NET und Microsoft .NET ausnutzen, um Administratorrechte zu erlangen oder um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Microsoft SQL Server: Mehrere Schwachstellen ermöglichen Erlangen von Administratorrechten
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft SQL Server ausnutzen, um SQL-Sysadmin-Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft…
[NEU] [hoch] Microsoft Office und SharePoint Produkte: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office und SharePoint Produkten ausnutzen, um beliebigen Programmcode auszuführen, um falsche Informationen darzustellen, um Informationen offenzulegen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [hoch] Microsoft System Center Operations Manager: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft System Center 2019 Operations Manager, Microsoft System Center 2022 Operations Manager und Microsoft System Center 2025 Operations Manager ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] Microsoft Windows und Windows Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Windows Server ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um falsche Informationen darzustellen.…
[NEU] [mittel] Microsoft Authenticator App: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in der Microsoft Authenticator App ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Authenticator App: Schwachstelle ermöglicht…
[NEU] [hoch] Microsoft Azure Komponenten: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows Admin Center, Microsoft Azure und Microsoft Azure Linux ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Anzeige: Schwachstellenmanagement: Risiken bewerten und minimieren
Schwachstellenmanagement entscheidet darüber, wie Organisationen auf Sicherheitslücken reagieren. Ein Online-Workshop zeigt praxisnah, wie sich Risiken einordnen und Maßnahmen ableiten lassen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Schwachstellenmanagement: Risiken bewerten…
Angriff auf Openclaw: Nvidia arbeitet an eigener Open-Source-Plattform für KI-Agenten
Nvidia will mit Nemoclaw eine Open-Source-Plattform für KI-Agenten an den Start bringen und damit Openclaw Konkurrenz machen. Zusätzliche Sicherheitsebenen sollen auch bisher zurückhaltende Firmen zum Einsatz solcher Systeme bewegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Überwachung in Berlin: Wenn die KI das „Umhergehen ohne Anlass“ meldet
Der Berliner Senat weitet die Videoüberwachung aus und setzt auf automatisierte Verhaltensanalyse vor dem Abgeordnetenhaus und an Kriminalitätsschwerpunkten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Überwachung in Berlin: Wenn die KI das „Umhergehen ohne…
Alibaba-Forscher überrascht: KI-Agent schürft heimlich Kryptowährungen
Ein Alibaba-Forschungsteam ist eigenen Angaben nach von dem Verhalten seines KI-Agenten überrascht worden. Dieser soll ohne entsprechende Anweisungen mit dem Krypto-Mining begonnen und eine Tunnelverbindung ins Internet aufgebaut haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Was ein Browser-in-the-Browser-Angriff ist und wie man ein gefälschtes Anmeldefenster erkennt | Offizieller Blog von Kaspersky
Wie funktioniert die Browser-Phishing-Technik, warum sehen gefälschte Anmeldefenster echt aus und welche Warnsignale können helfen, eine betrügerische Seite zu identifizieren? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was ein Browser-in-the-Browser-Angriff ist und wie…
Ubuntu 26.04 LTS: Authd für Cloud-Authentifizierung offiziell verfügbar
Mit Ubuntu 26.04 LTS wird Authd erstmals offiziell über die Paketquellen verfügbar. Der Daemon erlaubt die Authentifizierung mit Cloud-Providern wie Microsoft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ubuntu 26.04 LTS: Authd für Cloud-Authentifizierung…
Wegen Spam und Manipulation: X hat 2024 800 Millionen Nutzerkonten gesperrt
In einer Anhörung vor britischen Abgeordneten benannte X Russland, Iran und China als Hauptakteure bei Manipulationsversuchen auf der Plattform. (X, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wegen Spam und Manipulation: X hat…
Vor zehn Jahren verblüffte KI im Go-Spiel – heute hat sie den ganzen Stil verändert
Zehn Jahre nach einem bahnbrechenden Sieg durch die Deepmind-KI dominiert Künstliche Intelligenz das Go-Training. Die Spitzenspieler:innen versuchen herauszufinden, was das für das hochkomplexe Brettspiel bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
KI hackt KI: So ist es Forschern gelungen, McKinseys Chatbot in nur zwei Stunden zu übernehmen
Mit dem Chatbot Lilli will McKinsey seinen Teams die Informationsbeschaffung erleichtern und so deutlich Zeit einsparen. Laut Forscher:innen ist die KI-Plattform aber nicht so sicher, wie sie sein sollte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Von Agentforce über Claude Code bis Openclaw: War 2025 wirklich das Jahr der KI-Agenten?
Big Tech war sich einig: 2025 werden KI-Agenten zum wichtigsten Umsatz- und Transformationstreiber. Wir klären, ob das stimmt und woran die Revolution auch jetzt noch scheitern könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Windows 11: Wie du den neuen Speedtest nutzt – und warum er dich enttäuschen könnte
Windows 11 bekommt mit einem aktuellen Sicherheitsupdate auch einen neuen Speedtest. Allerdings handelt es sich dabei nicht um ein eigenständiges Tool für das Betriebssystem. Wie du den Speedtest nutzt und warum du dir die Klicks theoretisch auch sparen kannst. Dieser…
Sicherung des Brandschutz-Nachwuchses durch gezielte Weiterbildung
Hekatron youMove bietet eine praxisnahe Weiterbildung im Brandschutz, die auf Auszubildende und Quereinsteiger zugeschnitten ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherung des Brandschutz-Nachwuchses durch gezielte Weiterbildung
Banking Apps und Custom-ROMs: GrapheneOS wirft Volla, Murena und Iodé Täuschung vor
GrapheneOS will echte Freiheit für Smartphones mit Custom-ROMs beim Einsatz von Banking-Apps und fordert einen Ersatz für Googles Schnittstelle. (GrapheneOS, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Banking Apps und Custom-ROMs: GrapheneOS wirft…
AI Model Confusion als neue Bedrohung in der Supply Chain
Externe KI-Modelle können unbemerkt an die Stelle eigentlich erwarteter interner Modelle treten – und so Teil vertrauenswürdiger Abläufe werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: AI Model Confusion als neue Bedrohung in…
Nach mehreren Ausfällen: Amazon sucht nach Lösungen für Probleme mit KI
Amazon-Kund:innen mussten zuletzt viel Geduld mitbringen. Aufgrund technischer Störungen war das Einkaufen auf der Plattform mehrmals nicht möglich. Grund dafür könnte der Einsatz neuer KI-Tools sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Claude Code: Lernplattform mit Jahren an Inhalten bei KI-Panne gelöscht
Ein Entwickler wollte eine Webplattform von Github Pages zu AWS umziehen und ließ sich von Claude Code helfen. Doch das ging gehörig schief. (KI, AWS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Claude Code:…
Beim Training: KI-Agent umgeht unerwartet Firewall und schürft Kryptos
Ein Forschungsteam hat mit einem KI-Agenten experimentiert und wurde überrascht. Es gab plötzlich verdächtige Aktivitäten im Netzwerk. (KI, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Beim Training: KI-Agent umgeht unerwartet Firewall und schürft…
[UPDATE] [mittel] Red Hat Enterprise Linux (nfs-utils): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux…
Best Western Hotels: Weltweite Cyberangriffe auf touristische Buchungssysteme
Immer noch gibt es neue Berichte von Phishing-Nachrichten kurz nach Buchung bei Best Western Hotels. Ursache seien anhaltende Cyberangriffe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Best Western Hotels: Weltweite Cyberangriffe auf touristische Buchungssysteme
[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Kubernetes (ingress-nginx): Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes (ingress-nginx) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kubernetes (ingress-nginx): Schwachstelle ermöglicht Codeausführung
[NEU] [kritisch] Budibase: Mehrere Schwachstellen
Ein Angreifer kann eine Schwachstelle in Budibase ausnutzen, um Dateien zu manipulieren, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und…
Claude Code: KI-Agent zerstört Lernplattform mit 2,5 Jahren an Inhalten
Ein Entwickler wollte eine Webplattform von Github Pages zu AWS umziehen und ließ sich von Claude Code helfen. Doch das ging gehörig schief. (KI, AWS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Claude Code:…
[UPDATE] [hoch] VMware Workspace One: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Workspace One ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] VMware Workspace One: Schwachstelle ermöglicht…
Niederländische Geheimdienste warnen: Russische Hacker zielen auf Whatsapp- und Signal-Nutzer
Niederländische Geheimdienste haben vor einer groß angelegten russischen Hacking-Attacke auf Whatsapp- und Signal-Nutzer:innen gewarnt. Staatliche Akteure versuchten demnach gezielt, Konten bei den Messaging-Apps zu kapern. Wie du dich schützt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[NEU] [mittel] ImageMagick: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um möglicherweise beliebigen Code auszuführen, um Daten oder Speicher zu manipulieren, einen Denial-of-Service-Zustand zu verursachen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Devolutions Server: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Devolutions Server ausnutzen, um seine Privilegien zu erhöhen und so gelöschte Benutzer oder Rollen wiederherzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [niedrig] binutils: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] binutils: Mehrere Schwachstellen ermöglichen…
Signal: Nehmen Bedrohung durch gezielte Phishing-Angriffe sehr ernst
Signal hat sich zu den russischen Phishing-Attacken etwa auf Regierungsbeamte geäußert. Man nehme die Vorfälle sehr ernst. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Signal: Nehmen Bedrohung durch gezielte Phishing-Angriffe sehr ernst
„Darknet Diaries Deutsch“: Hieu – vom Darknet zum Datendealer Teil 1
Ein junger vietnamesischer Hacker will online Geld verdienen und landet im Darknet. Dort findet er einen globalen Daten-Schwarzmarkt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Darknet Diaries Deutsch“: Hieu – vom Darknet zum Datendealer…
[NEU] [mittel] CODESYS Installer: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in CODESYS Installer ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] CODESYS Installer: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] NATS Server: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NATS Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] NATS Server:…
[NEU] [niedrig] IBM Planning Analytics: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in IBM Planning Analytics ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM Planning Analytics: Schwachstelle ermöglicht Offenlegung…
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder andere nicht näher definierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Golang Go: Mehrere Schwachstellen…
[UPDATE] [mittel] Apache Airflow: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Apache Airflow ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Airflow: Schwachstelle ermöglicht Codeausführung
Geheimdienste warnen: Spione kapern reihenweise Signal- und Whatsapp-Konten
Die Angreifer geben sich häufig als Support-Mitarbeiter aus und versuchen, per Social Engineering in Signal- und Whatsapp-Konten einzudringen. (Spionage, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geheimdienste warnen: Spione kapern reihenweise Signal- und…
[UPDATE] [hoch] Ivanti Endpoint Manager: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um eine Authentisierung zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
SAP-Patchday: NetWeaver-Lücke ermöglicht Einschleusen von Schadcode
Im März behandelt SAP in 15 Sicherheitsmitteilungen teils kritische Sicherheitslücken in diversen Produkten. Admins müssen handeln. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SAP-Patchday: NetWeaver-Lücke ermöglicht Einschleusen von Schadcode
(g+) Heute um 17 Uhr live: Stell deine Fragen zur digitalen Souveränität
Lock-in verstehen und reduzieren: Heute ab 17 Uhr beantwortet unser Gast Caspar Clemens Mierau alias @leitmedium deine Fragen – exklusiv im Golem-Plus-AMA per Videochat. Sei dabei! (Digitale Souveränität, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Deutschlands Forschung in Zeiten der Aufrüstung
Die Verteidigungsausgaben der Bundesregierung von 86 Milliarden Euro markieren eine Zeitenwende – auch in der sicherheitsrelevanten Forschung an Universitäten? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Deutschlands Forschung in Zeiten der Aufrüstung
Sichere Notiz-App ohne US-Cloud: Warum Joplin für Privatpersonen und Firmen interessant ist
Unseren Notiz-Apps teilen wir bisweilen extrem persönliche Informationen mit. Dabei vertrauen viele Menschen den Cloud-Anbietern dahinter eigentlich nicht. Wir zeigen, wie Notizverwaltung sicher, einfach, quelloffen und ohne US-Konzerne geht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Angriffswarnung für Ivanti Endpoint Manager, SolarWinds Web Help Desk und mehr
Die CISA warnt vor Angriffen auf Sicherheitslücken in Ivanti Endpoint Manager, SolarWinds Web Help Desk und weiterer Software. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffswarnung für Ivanti Endpoint Manager, SolarWinds Web Help Desk…
Werbewirtschaft fordert Kartellamts-Verbot für Apples ATT-System
Wenn iPhone-Nutzer eine App öffnen, können sie ihr verbieten, Aktivitäten bei anderen Diensten zu erfassen. Die Werbewirtschaft sieht sich unfair benachteiligt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Werbewirtschaft fordert Kartellamts-Verbot für Apples ATT-System
Niederländische Dienste warnen: Russland knackt Signal- und WhatsApp-Konten
Niederländische Geheimdienste warnen vor Angriffen auf Militärs und Beamte, bei denen Messenger-Konten ohne technische Sicherheitslücken übernommen werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Niederländische Dienste warnen: Russland knackt Signal- und WhatsApp-Konten
KI ohne Grenzen: Warum sich in den USA jetzt Demokraten und Republikaner zusammentun
Die Ablehnung einer unregulierten KI-Entwicklung hat in den vergangenen Monaten deutlich zugenommen. Die „Pro‑Human Declaration“ will hier ansetzen und für einen ethisch vertretbaren Rahmen sorgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Hacker verkauft Exploit für gefährliche Windows-Lücke – was du jetzt tun kannst
In einem Hackerforum wird ein Exploit für eine gefährliche Windows-Lücke zum Kauf angeboten. Darüber könnten sich Angreifer:innen Systemrechte auf Nutzer:innen-PCs verschaffen. Doch es gibt eine einfache Möglichkeit, sich zu schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
NIS2: Warum sich so wenige Unternehmen registrieren
Die NIS2-Registrierungsfrist ist verstrichen, doch viele Unternehmen haben sich noch nicht angemeldet. Darum stockt die Umsetzung der Security-Richtlinie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NIS2: Warum sich so wenige Unternehmen registrieren
Das sind die 13 größten Sicherheitsmessen
Ob Security, Sicherheitsexpo oder Feuertrutz – diese Messen sind Pflichttermine für alle, die in der Sicherheitsbranche tätig sind. Hier erfahren Sie, warum. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Das sind die 13 größten Sicherheitsmessen
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder weitere, nicht spezifizierte Auswirkungen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen und nicht näher bezeichnete Angriffe durchzuführen, was möglicherweise zu einer Ausweitung der Berechtigungen führen kann. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [kritisch] Google Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Bezahlen ohne Google: Neues Konsortium will Custom-ROM-Hürden beseitigen
Die Nutzung von Banking- und Bezahl-Apps auf Android-Smartphones mit Custom-ROMs ist ein Problem: Das will ein europäisches Industriekonsortium nun ändern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bezahlen ohne Google: Neues Konsortium will Custom-ROM-Hürden…
Kein Einzelfall: DHL-Kunde verliert 600-Euro-Paket in Packstation
Wer Pakete mit wertvollen Inhalten verschickt, sollte DHL-Packstationen besser meiden. Eine Systemstörung kann zum Paketverlust führen. (Packstation, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Einzelfall: DHL-Kunde verliert 600-Euro-Paket in Packstation
In nur 2 Wochen: Claude findet über 100 Firefox-Schwachstellen
Anthropics KI-Assistent Claude spürte in Rekordzeit über 100 Bugs im Basecode von Mozillas Firefox-Browser auf. In wenigen Fällen konnte die Künstliche Intelligenz sogar ein Schadprogramm schreiben, um die Sicherheitslücken auszunutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…