Schlagwort: DE

ResetHeist und CodeSnatch: Elektronische Tresore in Sekunden geknackt

Sicherheitsexperten haben Schwachstellen in elektronischen Tresorschlössern entdeckt. Zwei Methoden ermöglichen unbefugten Zugang binnen Sekunden. (Backdoor, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ResetHeist und CodeSnatch: Elektronische Tresore in Sekunden geknackt

STORM-2603 kombiniert mehrere Ransomwares

Analyse von Storm-2603 zeigt, dass der Bedrohungsakteur mit den jüngsten ToolShell-Exploits in Verbindung steht und mit chinesischen APT-Gruppen zusammenarbeitet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: STORM-2603 kombiniert mehrere Ransomwares

Spionage: Rauchwarnmelder in Abhörwanzen verwandelt

Rauchwarnmelder einer Motorola-Tochter ernten Kritik: Zwei Hacker konnten über das Netzwerk unter anderem die verbauten Mikrofone anzapfen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: Rauchwarnmelder in Abhörwanzen verwandelt

Spionage: Smarte Rauchwarnmelder in Abhörwanzen verwandelt

Rauchwarnmelder einer Motorola-Tochter ernten Kritik: Zwei Hacker konnten über das Netzwerk unter anderem die verbauten Mikrofone anzapfen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: Smarte Rauchwarnmelder in Abhörwanzen verwandelt

[NEU] [mittel] JasPer: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in JasPer ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht näher definierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

libarchive: Sicherheitslücke entpuppt sich als kritisch

Eine Sicherheitslücke in libarchive entpuppt sich als kritisches Risiko. Auf die Aktualisierung ist nun das CERT-Bund gestoßen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: libarchive: Sicherheitslücke entpuppt sich als kritisch

[UPDATE] [hoch] Zabbix: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Forscher decken Schwachstellen auf: Wie sicher ist GPT-5?

Zwei Sicherheitsfirmen wollen gravierende Sicherheitslücken in GPT-5, dem neuen KI-Modell von OpenAI, entdeckt haben – und raten vor allem Unternehmen von der Nutzung des Modells ab. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

7-Zip: Schwachstelle ermöglicht Manipulation von Dateien

In 7-Zip besteht eine Schwachstelle. Ein Angreifer kann dadurch mittels speziell gestalteter Archivdateien beliebige Dateien an beliebige Stellen im Dateisystem schreiben. Nachfolgend kann dadurch ggf. Schadcode ausgeführt werden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…

[NEU] [hoch] Apache CXF: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache CXF ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache CXF: Schwachstelle ermöglicht Codeausführung

[NEU] [mittel] Liferay Portal und DXP: Mehrere Schwachstellen

Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um eine Cross-Site-Scripting- Angriff durchzuführen, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Ende von Windows 10: Millionen Rechner sind in Gefahr

Kostenloser Schutz von Millionen Computern in Deutschland endet im Oktober / Schnellstmöglich zu Windows 11 wechseln Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ende von Windows 10: Millionen Rechner sind in Gefahr

win.rar WinRAR: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in win.rar WinRAR ausnutzen, um beliebigen Programmcode auszuführen. Zur Ausnutzung genügt es, eine manipulierte RAR Datei zu entpacken. Berichten zufolge wird diese Schwachstelle bereits aktiv zur Verteilung von Schadsoftware ausgenutzt. Dieser Artikel wurde…

IT-Sicherheitskennzeichen für Smartphones vergeben

Das BSI vergibt erstmals IT-Sicherheitskennzeichen an Samsung für die Galaxy A-Serie und 2025er Smart-TVs. Ein wichtiger Schritt in Richtung mehr Cybersicherheit bei digitalen Geräten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: IT-Sicherheitskennzeichen für Smartphones vergeben

[NEU] [hoch] win.rar WinRAR: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in win.rar WinRAR ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] win.rar WinRAR: Schwachstelle ermöglicht Codeausführung

WinRAR: Sicherheitslücke wird bereits angegriffen

Eine Sicherheitslücke in WinRAR ermöglicht das Ausführen von Schadcode. Sie wird bereits in freier Wildbahn angegriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WinRAR: Sicherheitslücke wird bereits angegriffen

Partnerangebot: Veranstaltung – Teal Technology Consulting GmbH – „Schützen statt reagieren. Wieso (M/X/E)DR nicht ausreicht – mit Basishygiene und kontinuierlicher Verbesserung zum Erfolg.“

Zahlreiche Unternehmen setzen auf MDR, XDR oder EDR, um ihre IT-Sicherheit zu gewährleisten. Diese Systeme versprechen, Bedrohungen zu erkennen und darauf zu reagieren, … Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel:…

Anzeige: Sofortmaßnahmen und Forensik für IT-Profis

Steigende Cyberangriffe erfordern fundierte Incident-Response-Kompetenzen. In diesem Onlineworkshop wird vermittelt, wie IT-Verantwortliche im Ernstfall schnell und strukturiert reagieren und Sicherheitsvorfälle analysieren. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sofortmaßnahmen und…

Meta AI nervt in Whatsapp? Diese versteckte Funktion schafft Abhilfe

Whatsapp-Nutzer:innen können Meta AI nicht vollständig deaktivieren – aber mit dem neuen „Erweiterten Chat‑Datenschutz“ lässt sich die KI auf Chat‑Ebene wirkungsvoll blockieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Meta AI nervt…

KI-Modell von OpenAI: Sicherheitslücken in GPT-5 aufgedeckt

Zwei Sicherheitsfirmen haben gravierende Schwachstellen in OpenAIs GPT-5 entdeckt. Die Befunde werfen Fragen zur Einsatzreife auf. (OpenAI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Modell von OpenAI: Sicherheitslücken in GPT-5 aufgedeckt

Energiebedarf wächst rasant durch KI

Die Nutzung von KI bringt erhebliche Umweltbelastungen mit sich. Laut dem Öko-Institut wird der Energiebedarf von Rechenzentren bis 2030 massiv steigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Energiebedarf wächst rasant durch KI

Cyberangriff: Kundendaten von Air France und KLM entwendet

Die Fluggesellschaft KLM warnt: Von einem Drittanbieter wurden persönliche Daten ihrer Kunden und denen von Air France entwendet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff: Kundendaten von Air France und KLM entwendet

Holpriger Start: Warum GPT-5 viele Nutzer enttäuscht

OpenAI wollte mit GPT-5 neue Maßstäbe setzen, aber nach peinlichen Patzern bei der Präsentation hagelt es Kritik. Viele Nutzer:innen wünschen sich sogar das Vorgängermodell GPT-4o zurück. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Innenministerin: Polizeidaten nicht in die Hände von Palantir

Niedersachsens Innenministerin will Polizeidaten nicht in die Hände eines solchen Unternehmens geben. Laut Palantir ist Datenabfluss ausgeschlossen. (Palantir, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Innenministerin: Polizeidaten nicht in die Hände von Palantir

Telekom-Streaming: Datenleck bei Magenta TV betrifft Millionen Nutzer

Ein umfangreiches Datenleck bei Magenta TV hat offenbar mehrere Monate lang Nutzerdaten von Kunden der Deutschen Telekom preisgegeben. (MagentaTV, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Telekom-Streaming: Datenleck bei Magenta TV betrifft Millionen…

Mada Marx übernimmt FIS Organisation in 2026

Ab 2026 übernimmt Mada Marx Datentechnik 100 Prozent der Anteile der FIS Organisation AG. Der Standort Luzern bleibt erhalten und soll ausgebaut werden Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mada Marx übernimmt FIS Organisation in…

Daten abgegriffen: Cyberangriff trifft Air France-KLM Group

Wer kürzlich Kontakt zum Kundenservice hatte, könnte von dem Datendiebstahl betroffen sein. (Datensicherheit, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten abgegriffen: Cyberangriff trifft Air France-KLM Group

Let’s Encrypt hat OCSP-Server abgeschaltet

Zertifikate kann man bei Let’s Encrypt nicht mehr per OCSP prüfen. Wer von Problemen erfahren will, muss stattdessen Widerrufslisten konsultieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Let’s Encrypt hat OCSP-Server abgeschaltet

Black Hat 2025: Hacker demonstrieren Cyberangriff auf Satelliten der NASA

Mehrere von der NASA genutzte Softwareprojekte waren angreifbar. Ein Forscherteam konnte dadurch sogar in die Flugbahn von Satelliten eingreifen. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Black Hat 2025: Hacker demonstrieren Cyberangriff…

[UPDATE] [mittel] libTIFF (Tiffmedian, Thumbnail): Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um nicht spezifizierte Angriffe auszuführen, möglicherweise um beliebigen Code auszuführen, Speicherverfälschung zu verursachen, vertrauliche Informationen preiszugeben oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Umgehen der MFA

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um die Multi-Faktor-Authentifizierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Hashicorp Vault: Schwachstelle ermöglicht…

Google Chrome / Microsoft Edge: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen – möglicherweise auch Schadcode auszuführen, das Programm abstürzen zu lassen oder Schutzmechanismen zu umgehen. Eine erfolgreiche Ausnutzung erfordert die Interaktion des…

Privatnutzer: ESU-Lizenz für Windows 10 gilt für mehrere PCs

Privatanwender, die mehrere Windows-10-Rechner besitzen, brauchen nicht für jeden PC eine eigene ESU-Lizenz – dafür aber einen Microsoft-Account. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privatnutzer: ESU-Lizenz für Windows 10 gilt…

[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise beliebigen Code auszuführen, einen Denial-of-Service-Zustand auszulösen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und…

Finanzsektor besonders im Visier von Cyberkriminellen

Die Bedrohungslage im Cyberraum spitzt sich zu: 40 Prozent der Angriffe treffen den Finanzsektor, vor allem aus den USA. Europas digitale Souveränität wird zur Forderung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Finanzsektor besonders im Visier…

Auslegungssache 140: Grenzen des Auskunftsrechts

Im c’t-Datenschutz-Podcast geht es diesmal um Auskunftsrechte nach Art. 15 DSGVO und wo diese an Grenzen stoßen, etwa beim Schutz von Geschäftsgeheimnissen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 140: Grenzen des Auskunftsrechts

Security Essen 2026: Förderprogramm für Start-ups

Neue Unternehmen können sich auf der Security Essen 2026 präsentieren und von einem Förderprogramm des Bundeswirtschaftsministeriums profitieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Security Essen 2026: Förderprogramm für Start-ups

Die Vor- und Nachteile von Passkeys | Offizieller Blog von Kaspersky

Wir analysieren die Implementierung von Passkeys im Unternehmensumfeld auf Wirtschaftlichkeit, regulatorische Vorgaben und Cybersicherheit. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die Vor- und Nachteile von Passkeys | Offizieller Blog von Kaspersky

Belgien: Polizei verteilt Brottüten mit Cybersecurity-Tipps

Gerade ältere Menschen erkennen Onlinebetrug häufig nicht. Belgische Strafverfolger begegnen dem präventiv beim täglichen Brötchenkauf. (Security, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Belgien: Polizei verteilt Brottüten mit Cybersecurity-Tipps

[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Ubiquiti UniFi: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in mehreren Ubiquiti UniFi-Geräten. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen und Daten zu verändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Ubiquiti…

KI mit Gewissen? Software-Agenten üben sich in Schuldgefühlen

Ist es möglich, Künstlicher Intelligenz Schuldgefühle zu vermitteln und sie dadurch kooperativer zu machen? Ein Ansatz aus der Spieltheorie liefert jetzt Hinweise. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI mit Gewissen?…

Quellen-TKÜ: Regelung zu Staatstrojanern teilweise verfassungswidrig

Ermittler dürfen sogenannteStaatstrojaner künftig in deutlich weniger Fällen zur Kommunikationsüberwachung einsetzen. (Onlinedurchsuchung, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quellen-TKÜ: Regelung zu Staatstrojanern teilweise verfassungswidrig

[NEU] [mittel] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…