Schlagwort: DE

Forscher warnen: Bisher unbekannte Linux-Backdoor ist seit Monaten aktiv

Die Malware verfügt über ausgeklügelte Verschleierungstechniken. Bis zuletzt wurde sie von keiner Antivirensoftware auf Virustotal erkannt. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Bisher unbekannte Linux-Backdoor ist seit Monaten aktiv

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…

[NEU] [mittel] Liferay Portal und Liferay DXP: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um beliebigen Programmcode und einen Cross Site Scripting Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Android Patchday August 2025: Multiple Vulnerabilities

Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Berechtigungen zu erweitern, vertrauliche Informationen offenzulegen, beliebigen Code auszuführen oder andere nicht näher bezeichnete Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [mittel] poppler: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und um sensible Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Bundeshaushalt 2026: Investitionen in Sicherheit und Schutz

Die Bundesregierung plant eine erhebliche Erhöhung des Budgets für innere Sicherheit und Bevölkerungsschutz im Haushaltsentwurf 2026. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bundeshaushalt 2026: Investitionen in Sicherheit und Schutz

Big Sleep: Google-KI findet eigenständig 20 Sicherheitslücken

Die Sicherheitslücken sind auf mehrere freie Softwareprojekte verteilt. Googles Big Sleep soll sie ohne menschliches Zutun gefunden haben. (KI, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Big Sleep: Google-KI findet eigenständig 20 Sicherheitslücken

[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE und anderen Java Editionen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Cyberrisiko Polyworking: 125.000 Angriffe allein in Deutschland

Mehr Jobs, mehr Tools, mehr Angriffsfläche – Kaspersky warnt IT-Nutzer, die mehreren Jobs nachgehen und stets dieselben Endgeräte nutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberrisiko Polyworking: 125.000 Angriffe allein in Deutschland

[UPDATE] [mittel] Grafana (Infinity datasource plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grafana (Infinity datasource plugin): Schwachstelle ermöglicht…

[UPDATE] [hoch] CODESYS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um einen Denial-of-Service-Zustand auszulösen, Daten zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] CODESYS:…

BKA: Wirtschaftskriminalität nimmt drastisch zu

Die Zahl der erfassten Wirtschaftsdelikte steigt 2024 um 57,6 Prozent, wobei besonders Betrugsfälle im Gesundheitswesen stark zunehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BKA: Wirtschaftskriminalität nimmt drastisch zu

[NEU] [mittel] Grafana (Infinity datasource plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana (Infinity datasource plugin): Schwachstelle ermöglicht…

[NEU] [hoch] CODESYS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um einen Denial-of-Service-Zustand auszulösen, Daten zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] CODESYS:…

[NEU] [hoch] WebKitGTK: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von…

[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [mittel] Redis: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [niedrig] GNU libc: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] GNU libc: Schwachstelle…

[NEU] [niedrig] libTIFF: Schwachstelle ermöglicht einen Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] libTIFF: Schwachstelle ermöglicht einen Denial…

Dirak erweitert Zutrittslösungen mit Schwenkhebel-Systemen

Mit der Integration der E-Line Produkte stärkt Dirak sein Portfolio mechatronischer Schwenkhebel-Systeme und bietet sichere Zutrittssteuerung für IT-Infrastrukturen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dirak erweitert Zutrittslösungen mit Schwenkhebel-Systemen

Anzeige: Microsoft-365-Umgebungen ganzheitlich absichern

Identitäten schützen, Geräte absichern und Compliance-Richtlinien umsetzen – dieser Workshop vermittelt praxisnahes Know-how für ganzheitliche Microsoft-365-Sicherheit. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft-365-Umgebungen ganzheitlich absichern

KI-Videos mit Veo 3: Googles Antwort auf Sora im Praxistest

Googles neues Modell Veo 3 bringt KI-Videos das Sprechen bei, Flow soll für konsistentes Storytelling sorgen. Gefährdet die Kombination Arbeitsplätze in der Filmbranche oder verspricht der Tech-Konzern zu viel? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Exchange: China wirft den USA Militär-Hacking vor

China beschuldigt US-Geheimdienste, über ein Jahr lang Microsoft Exchange-Schwachstellen ausgenutzt zu haben, um Militärdaten zu stehlen. (Hacker, Groupware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Exchange: China wirft den USA Militär-Hacking vor

Trend Micro und Google Cloud verstärken Cybersicherheit mit KI

Trend Micro und Google Cloud erweitern ihre Partnerschaft, um mit KI-gestützter Cybersicherheit und souveränen Cloud-Lösungen Online-Betrug zu bekämpfen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Trend Micro und Google Cloud verstärken Cybersicherheit mit KI

Anzeige: So funktioniert Microsoft 365 für Admins – als E-Learning

Ein umfassendes E-Learning-Paket vermittelt Admins alle notwendigen Kenntnisse zur Einrichtung, Verwaltung und Absicherung von Microsoft 365, mit Fokus auf Exchange Online, Benutzerverwaltung und Powershell. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Einbruch entdeckt: Wie verhalte ich mich jetzt richtig?

Nach einem Einbruch fühlen sich viele Betroffene hilflos. Diese Tipps von Netzwerk Zuhause sicher helfen, häufige Fehler zu vermeiden und das Zuhause effektiv zu schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Einbruch entdeckt: Wie verhalte…

Alpha Earth: Was kann der neue virtuelle Satellit von Google?

Vom Klimawandel bis hin zu Großbauprojekten: Googles Alpha Earth analysiert Satellitendaten und kann dadurch Veränderungen auf der Erde über längere Zeiträume sichtbar machen. Wer von diesen Einblicken profitieren kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

NIS2-Umsetzungsgesetz: Zentrale Änderungen im Entwurf

Der Entwurf des NIS2-Umsetzungsgesetzes bringt wesentliche Änderungen im IT-Sicherheitsrecht mit sich. Erfahren Sie, was sich für Unternehmen und Behörden ändert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS2-Umsetzungsgesetz: Zentrale Änderungen im Entwurf

[NEU] [mittel] IBM Operational Decision Manager: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Operational Decision Manager ausnutzen, um einen Denial of Service oder einen Redirection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] Asterisk: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um seine Privilegien zu erhöhen, oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Asterisk: Mehrere…

Bug in WordPress-Plugin: Daten aller Pi-hole-Spender geleakt

Durch einen Fehler im WordPress-Plugin GiveWP konnten Namen und E-Mail-Adressen aller Unterstützer des Pi-hole-Projektes einfach ausgelesen werden. (Datenleck, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bug in WordPress-Plugin: Daten aller Pi-hole-Spender geleakt

[NEU] [hoch] Squid: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Squid: Schwachstelle ermöglicht Codeausführung

Öffentlich ohne Vorwarnung: Wie ChatGPT-Chats im Netz landeten

Stellt euch vor, private Gespräche mit einer KI landen im Google-Index. Für einige ChatGPT-Nutzer:innen wurde genau das für kurze Zeit zur Realität. Ein Experiment mit weitreichenden, unbeabsichtigten Folgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

KI-Videoüberwachung: Zwischen Sicherheit und autoritärem Albtraum

Als erstes Bundesland will Niedersachsen KI-Systeme mit öffentlicher Videoüberwachung verknüpfen. Kritiker:innen schlagen Alarm, Befürworter:innen verweisen auf Prävention. Eine Einordnung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Videoüberwachung: Zwischen Sicherheit und autoritärem Albtraum

CDVI feiert 40 Jahre Digicode

Zum 40. Jubiläum von Digicode würdigt die französische Post das System mit einer Briefmarke. Ein Blick auf die Entwicklung und Bedeutung von CDVIs Zutrittslösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CDVI feiert 40 Jahre Digicode

Open Source: Proton bringt eigene Authenticator-App auf den Markt

Die quelloffene App ermöglicht sichere Log-ins per 2FA, eine verschlüsselte Synchronisation und ist ab sofort für alle gängigen Systeme verfügbar. (2-FA, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Open Source: Proton bringt eigene…

[UPDATE] [mittel] Net-SNMP: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Net-SNMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Net-SNMP: Schwachstelle ermöglicht…

[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen

Ein lokaler oder entfernter authenitisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Daten einzusehen, Daten zu manipulieren, einen Denial of Serivce auszulösen oder Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und…