Schlagwort: DE

[UPDATE] [kritisch] Sitecore Experience Manager: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Sitecore Experience Manager ausnutzen, um beliebigen Programmcode auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Sitecore…

Check-in-Probleme am BER und anderen Flughäfen halten an

Technische Probleme nach einem Cyberangriff sorgen am BER und anderen Flughäfen weiter für Wartezeiten. Der Online-Check-in soll funktionieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Check-in-Probleme am BER und anderen Flughäfen halten an

Nach Cyberangriff: Weiter lange Wartezeiten am Berliner Flughafen

Technische Probleme nach einem Cyberangriff sorgen am Berliner Flughafen für längere Wartezeiten. Passagiere sollen selbst einchecken. (Luftfahrt, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Weiter lange Wartezeiten am Berliner Flughafen

LivEye verstärkt Geschäftsführung mit Markus Diederichs

Das Sicherheitsunternehmen LivEye hat Markus Diederichs in die Geschäftsführung berufen und verfolgt nun verstärkt den Kurs der Eigenentwicklung von Hard- und Software. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: LivEye verstärkt Geschäftsführung mit Markus Diederichs

Check-in-Probleme: Cyberangriff gegen europäische Flughäfen

Ein Cyberangriff auf den amerikanischen Dienstleister Collins Aerospace beeinträchtigt den Flugbetrieb an mehreren europäischen Flughäfen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Check-in-Probleme: Cyberangriff gegen europäische Flughäfen

Cyberattacke auf Dienstleister behindert Flughäfen in Europa

Ein europaweiter Dienstleister für Check-in und Boarding an Flughäfen ist Opfer eines Cyberangriffs geworden. Auch der Flughafen BER ist betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberattacke auf Dienstleister behindert Flughäfen in Europa

VoIP-Sicherheit: So schützen Firmen ihre Telefonanlagen

Cyberangriffe zielen verstärkt auf VoIP-Telefonanlagen. Welche Risiken bestehen und wie Firmen ihre Kommunikation wirksam schützen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VoIP-Sicherheit: So schützen Firmen ihre Telefonanlagen

Gartner: GenKI erfordert präventive Security-Fähigkeiten

Präventive Cybersicherheitstechnologien werden bis 2030 über 50 Prozent der IT-Sicherheitsausgaben ausmachen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: GenKI erfordert präventive Security-Fähigkeiten

KI-Wettrüsten: So wichtig ist China für Nvidia

Erst der US-Exportstopp, jetzt ein Importverbot: Nvidias China-Geschäft wackelt. Aufgeben ist für den Chip-Hersteller aber keine Option. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Wettrüsten: So wichtig ist China für Nvidia

DEX-Studie: KI steigert Produktivität nur mäßig

Technische Probleme und digitale Hürden beeinträchtigen die Produktivität in Unternehmen. Nur 21 Prozent der Büroangestellten sehen eine deutliche Verbesserung durch KI. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DEX-Studie: KI steigert Produktivität nur mäßig

Mit Ransomware: Teenager sollen 115 Millionen US-Dollar erbeutet haben

Im Vereinigten Königreich wurden zwei junge Männer verhaftet. Sie sollen als Mitglieder von Scattered Spider unzählige Unternehmen erpresst haben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit Ransomware: Teenager sollen 115 Millionen…

[UPDATE] [mittel] Gitea: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Gitea ausnutzen, um einen nicht näher beschriebenen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Gitea: Mehrere Schwachstellen

[NEU] [niedrig] Tor: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Tor ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Tor: Schwachstelle ermöglicht…

[UPDATE] [mittel] Intel Graphics Driver: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Grafiktreibern ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] SOS GmbH JobScheduler: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in SOS GmbH JobScheduler ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SOS GmbH JobScheduler:…

Auslegungssache 143: Drei Urteile, viele Fragezeichen

Der c’t-Datenschutz-Podcast beleuchtet drei aktuelle EU-Gerichtsentscheidungen zu Datentransfers, Pseudonymisierung und Unterlassungsansprüchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 143: Drei Urteile, viele Fragezeichen

Ethisches Risiko: KI verstärkt unehrliches Verhalten bei Menschen

Forscher:innen haben die ethischen Risiken des KI-Einsatzes untersucht. Das beunruhigende Ergebnis: Wenn Menschen Aufgaben an KI-Agenten delegieren konnten, sanken ihre moralischen Hemmschwellen – und unehrliches Verhalten nahm zu. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Rechenzentrum in Hanau: Neuer Standort für Data4

Das europäische Unternehmen Data4 eröffnet den ersten deutschen Standort und setzt dabei auf Digitalisierung und Nachhaltigkeit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rechenzentrum in Hanau: Neuer Standort für Data4

Microsoft: Hacker konnten wohl beliebige Entra-ID-Tenants kapern

Eine Sicherheitslücke in Microsoft Entra ID erweist sich als verheerend. Ein Forscher zeigt, wie er unzählige fremde Tenants hätte übernehmen können. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Hacker konnten wohl…

Nach Cyberangriff: Colt stellt IT-Systeme erst im November wieder her

Der Dienstleister bestätigt weiterhin Störungen bei Kundenplattformen und beim Business-Support. Für deren Wiederherstellung benötigt Colt noch acht bis zehn Wochen. (Ransomware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Colt stellt IT-Systeme…

Raccoon O365: Microsoft zerschlägt Phishing-Dienst

Raccoon O365 bietet abobasierte Phishing-Kits für Microsoft-Konten. Microsoft zählt in einem Jahr mindestens 5.000 kompromittierte Konten. (Microsoft 365, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Raccoon O365: Microsoft zerschlägt Phishing-Dienst

(g+) Security: Angriff auf die Lieferketten

2025 haben Supply-Chain-Angriffe stark zugenommen. Wie groß die Bedrohungslage ist und was Firmen tun können. (Cybercrime, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security: Angriff auf die Lieferketten

[UPDATE] [hoch] CUPS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [mittel] Python: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht…

[NEU] [mittel] Jenkins: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ruby: Schwachstelle ermöglicht…

[NEU] [mittel] Red Hat OpenShift Service Mesh: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Service Mesh ausnutzen, um einen Denial of Service Angriff durchzuführen oder Userrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [hoch] Proxmox Virtual Environment: Schwachstelle ermöglicht Man-in-the-Middle-Angriffe

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Proxmox Virtual Environment ausnutzen, um Man-in-the-Middle-Angriffe auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Proxmox Virtual Environment: Schwachstelle ermöglicht…

Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung

Notfallpatch: Aktiv ausgenutzte Chrome-Lücke gefährdet unzählige Nutzer

Anwender sollten ihren Chrome-Browser dringend updaten. Google hat mehrere gefährliche Sicherheitslücken gepatcht. Eine wird schon ausgenutzt. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notfallpatch: Aktiv ausgenutzte Chrome-Lücke gefährdet unzählige Nutzer

[NEU] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen…

Warlock Group mischt die Szene auf

Ransomware-Gruppe kombiniert Ideenreichtum mit klassischen Technike und spielt damit in der oberen Liga der Ransomware-Bedrohungsszene. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Warlock Group mischt die Szene auf

Tüv Süd prüft erstmals Cybersecurity bei autonomem Traktor

Tüv Süd bewertet das Sicherheits- und Cybersecurity-Konzept eines autonomen Terminaltraktors von Fernride – ein wichtiger Schritt zur CE-Kennzeichnung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Tüv Süd prüft erstmals Cybersecurity bei autonomem Traktor

KI für Videos: So generieren die Modelle die Clips

Die Programme, mit denen Nutzer:innen per Prompt Filme erstellen lassen können, werden immer mächtiger. Das steckt technisch dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI für Videos: So generieren die Modelle…

Elektronisches Schrankschloss mit RFID und Bluetooth

Das elektronische Schrankschloss XS4 Eco.Lock von Salto bietet vielseitige Anwendungen für Schränke und Spinde, ideal für die Nachrüstung bestehender Anlagen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Elektronisches Schrankschloss mit RFID und Bluetooth

[UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] Oracle MySQL: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…