Die Reparatur- und Austauschdienste der Einhaus-Gruppe sind in Tausenden Handyshops angeboten worden. Doch ein Cyberangriff hat alles geändert. (Cybercrime, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Einhaus-Gruppe: Hacker ruinieren großen deutschen Elektronikversicherer
Schlagwort: DE
Partnerangebot: DCSO – Risiko-Radar-Workshop
In dem Workshop sollen sich Entscheider einen klaren Überblick über ihre größten (Security-)Risiken verschaffen und konkrete, verständliche Handlungsempfehlungen für eine wirksame Absicherung der Wertschöpfungsketten erhalten. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen…
Angreifer attackieren PCs, auf denen PaperCut NG/MF läuft
Eine US-Sicherheitsbehörde warnt vor Attacken auf eine zwei Jahre alte Schwachstelle in der Druckermanagementsoftware PaperCut NG/MF. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer attackieren PCs, auf denen PaperCut NG/MF läuft
Microsoft-Forscher finden TCC-Lücke in Apples Spotlight: Datenleak droht
Mit dem Exploit „Sploitlight“ sollen sich unter anderem via Apple Intelligence sensible Daten abgreifen lassen. Der Bug wurde behoben, betrifft auch das iPhone. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft-Forscher finden TCC-Lücke in…
[NEU] [mittel] Palo Alto Networks GlobalProtect App: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Palo Alto Networks GlobalProtect ausnutzen, um einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Palo…
[NEU] [hoch] Dell ECS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Dell ECS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Dell ECS: Schwachstelle ermöglicht Umgehen von…
[NEU] [mittel] Mattermost Plugins: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost Plugins: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] Python: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Python: Schwachstelle ermöglicht…
Jetzt patchen! Attacken auf PaperCut NG/MF beobachtet
Eine US-Sicherheitsbehörde warnt vor Attacken auf eine zwei Jahre alte Schwachstelle in der Druckermanagementsoftware PaperCut NG/MF. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf PaperCut NG/MF beobachtet
Großbritannien: Nutzer überlisten Alterskontrollen mit einem Videospiel
Der Fotomodus von Death Stranding erweist sich unter britischen Nutzern als nützliches Tool, um die Altersprüfungen einiger Onlinedienste auszutricksen. (Cloud-Dienste, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Großbritannien: Nutzer überlisten Alterskontrollen mit einem…
[UPDATE] [hoch] Mozilla Firefox , Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen und andere, nicht näher definierte Angriffe durchzuführen. Dieser Artikel…
[UPDATE] [mittel] Red Hat Enterprise Linux (nodejs, perl): Mehrere Schwachstellen
Ein lokaler oder entfernter authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder andere nicht spezifizierte Effekte zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Naval Group: Hacker erpresst französischen Kriegsschiffhersteller
Der französische Schiffsbaukonzern Naval Group untersucht einen möglichen Cyberangriff. In einem Hackerforum sind militärische Daten aufgetaucht. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Naval Group: Hacker erpresst französischen Kriegsschiffhersteller
[UPDATE] [hoch] GStreamer: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GStreamer: Schwachstelle ermöglicht…
Digitale Souveränität Europas: Zwischen Anspruch und Realität
Beim Medienstammtisch von Myra Security wurde die digitale Zukunft Europas auf den Prüfstand gestellt: Experten diskutierten, wie wir uns von US-Anbietern lösen und digitale Souveränität zurückgewinnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Souveränität Europas:…
[UPDATE] [hoch] xwiki: Mehrere Schwachstelle ermöglicht eine SQL Injection
Ein entfernter, anonymer Angreifer kann Schwachstellen in xwiki ausnutzen, um eine SQL Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] xwiki: Mehrere Schwachstelle ermöglicht eine SQL…
Anzeige: Incident Response professionell umsetzen mit BSI-Certificate
Dieser Workshop bereitet IT-Sicherheitsverantwortliche auf die professionelle Bearbeitung von IT-Sicherheitsvorfällen vor und qualifiziert sie für die Zertifizierung als Vorfall-Experte im Cyber-Sicherheitsnetzwerk des BSI. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Groks 18+ Avatare: Wie Elon Musks KI-Companion Ani die Grenzen des guten Geschmacks ausreizt
Während andere KI-Anbieter Girlfriend-Bots nicht erlauben, ist Ani in der Grok-App mittlerweile zum Download-Treiber geworden. Wie ist es, von künstlicher Intelligenz angeflirtet zu werden? Unser Autor hat es ausprobiert – und wünschte, er hätte es gelassen. Dieser Artikel wurde indexiert…
Kein Recall im Brave-Browser: Immer mehr Dienste blocken Windows-Feature
Mit Version 1.81 blockiert der Brave-Browser Microsofts Windows‑Recall, um zu verhindern, dass das Feature während des Surfens Screenshots erstellt und speichert. Auch andere Dienste haben Recall den Kampf angesagt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Security: CERT@VDE wird erste deutsche Schaltzentrale für Sicherheitslücken
Das IT-Security-Zentrum des VDE ist zur zentralen Anlaufstelle im globalen CVE-Programm aufgestiegen. Es soll helfen, Sicherheitslücken zügiger zu schließen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Security: CERT@VDE wird erste deutsche Schaltzentrale für Sicherheitslücken
Flüge abgesagt: Hackerangriff legt Aeroflot lahm
Pro-ukrainische Hacker haben Russlands Staatsairline Aeroflot zum Stillstand gebracht – über 50 Flüge wurden gestrichen. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Flüge abgesagt: Hackerangriff legt Aeroflot lahm
Digitale und mechanische Schließsysteme vereint
DSW21 verknüpft mechanische und digitale Schließsysteme in einer Plattform – umgesetzt von Portier in Zusammenarbeit mit Dom und Tacke + Lindemann. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale und mechanische Schließsysteme vereint
Sicherheitsproblem: Hartkodierte Zugangsdaten gefährden PCs mit MyASUS
Angreifer können das Servicetool MyASUS attackieren und Einfluss auf bestimmte Services nehmen. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsproblem: Hartkodierte Zugangsdaten gefährden PCs mit MyASUS
[UPDATE] [mittel] International Components for Unicode (icu): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in International Components for Unicode (icu) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] International Components…
Partnerangebot: qSkills GmbH & Co. KG – „18. qSkills Security Summit am 6. Oktober 2025 in Nürnberg – Jetzt Freiticket sichern“
Seien Sie am 06.10.2025 beim qSkills Security Summit in Nürnberg dabei! Neben spannenden Vorträgen und Workshops bietet das Rahmenprogramm mit einer Stadtführung und einem gemeinsamen Abendessen ideale Möglichkeiten für einen persönlichen Austausch und Networking. Dieser Artikel wurde indexiert von Aktuelle…
Sharepoint-Angriffe: Hacker umgehen Microsofts Patch mit nur einem Zeichen
Laufende Attacken auf Sharepoint-Instanzen versetzen die IT-Welt in Aufruhr. Ein neuer Bericht gewährt Einblicke in Microsofts Versäumnisse. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sharepoint-Angriffe: Hacker umgehen Microsofts Patch mit nur einem…
5 Dinge, die du diese Woche wissen musst: Die KI-Baustellen von US-Präsident Donald Trump
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um Donald Trumps KI-Politik, Apples neue Betriebssysteme, die Steuererklärung, eine Video-KI und ein Tool, mit dem ihr Whatsapp-Nachrichten organisieren könnt. Dieser Artikel wurde indexiert von…
Waldbrände von Griechenland bis Brandenburg: Wie deutsche Startups mit ihren Technologien helfen wollen
Weltweit arbeiten Unternehmen an technischen Lösungen, mit denen Waldbrände möglichst früh erkannt werden. Auch zwei deutsche Startups sind mit dabei. Woran sie arbeiten und wo die Grenzen der Technik liegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Die große Microsoft-Deadline: Was nach Windows 10 im Oktober 2025 noch alles ausläuft
Viele blicken auf das Support-Ende von Windows 10 im Oktober 2025. Doch im Schatten dieses Datums verbirgt sich eine weitaus größere Support-Lücke, die ganze Unternehmen empfindlich treffen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Privatsphäre auf WhatsApp schützen: Die 9 wichtigsten Tricks für mehr Sicherheit
Über Whatsapp senden wir nicht nur Nachrichten, sondern auch persönliche Bilder und Videos. Grund genug also, den Meta-Dienst so sicher wie möglich einzurichten. Mit diesen Tipps ist das kein Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
App zur Altersüberprüfung: EU-Lösung könnte problematische Einschränkung beinhalten
Mitte Juli hat die EU einen Prototyp der geplanten Alterscheck-App für Online-Plattformen vorgestellt. Nutzer:innen haben im Code der Open-Source-Lösung allerdings eine Einschränkung für Android-Geräte gefunden. Verstößt die EU gegen eigene Regeln? Dieser Artikel wurde indexiert von t3n.de – Software &…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] libTIFF (Tiffmedian, Thumbnail): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um nicht spezifizierte Angriffe auszuführen, möglicherweise um beliebigen Code auszuführen, Speicherverfälschung zu verursachen, vertrauliche Informationen preiszugeben oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] IBM Informix Dynamic Server: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM Informix ausnutzen, um Sicherheitsmaßnahmen zu umgehen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Support ausgelaufen: Admin-Attacke auf LG Netzwerkkamera LNV5110R möglich
Angreifer können mit Adminrechten auf die Netzwerkkamera LG Innotek LNV5110R zugreifen. Weil der Support ausgelaufen ist, gibt es keine Patches mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Support ausgelaufen: Admin-Attacke auf LG Netzwerkkamera…
[NEU] [mittel] HP DesignJet: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in HP DesignJet ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP DesignJet: Schwachstelle ermöglicht…
[NEU] [mittel] Commvault Backup & Recovery: Schwachstelle ermöglicht SQL injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Commvault Backup & Recovery ausnutzen, um ein SQL injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Commvault Backup…
WinRAR: Schwachstelle ermöglicht Codeausführung
In WinRAR wurde eine Schwachstelle beim Umgang mit ZIP-Dateien entdeckt. Ein Angreifer kann eine manipulierte ZIP-Datei erstellen, bei der die Dateinamen im Archiv so gefälscht sind, dass sie harmlos erscheinen. Wenn ein Nutzer diese manipulierte Datei öffnet, kann dadurch schädlicher…
[NEU] [mittel] Red Hat Enterprise Linux (nodejs, perl): Mehrere Schwachstellen
Ein lokaler oder entfernter authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder andere nicht spezifizierte Effekte zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [niedrig] binutils: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] binutils: Mehrere Schwachstellen ermöglichen…
[NEU] [hoch] IBM Cognos Analytics (Python JSON Logger): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Cognos Analytics und Python ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM Cognos…
[NEU] [mittel] WinRAR: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in win.rar WinRAR ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] WinRAR: Schwachstelle ermöglicht Codeausführung
Panne bei Copilot Search: Microsoft verweist auf Domain, die es gar nicht besitzt
Die betroffene Domain wird von einem chinesischen Registrar verwaltet und steht derzeit zum Verkauf. Microsoft hat die Panne inzwischen korrigiert. (Copilot, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Panne bei Copilot Search: Microsoft…
[NEU] [hoch] JHipster: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in JHipster ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] JHipster: Schwachstelle ermöglicht Erlangen von Administratorrechten
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome…
Sicherheitsupdates: Schadcode-Lücken in GPU-Treibern von Nvidia geschlossen
Angreifer können Linux und Windows-Systeme mit Grafikkartentreibern oder der vGPU-Software von Nvidia attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: Schadcode-Lücken in GPU-Treibern von Nvidia geschlossen
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Red Hat JBoss Enterprise Application Platform (Wildfly): Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform, Keycloak und WildFly Application Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
12.500 US-Dollar Schadenersatz: Nackter Polizist bei Google Street View
Eines der Kamerafahrzeuge von Google Street View hat 2017 einen nackten Mann in seinem Garten erfasst. Jetzt wird er dafür entschädigt. (Google Street View, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 12.500 US-Dollar…
[UPDATE] [niedrig] libxml2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] libxml2: Schwachstelle ermöglicht…
[UPDATE] [mittel] IBM Java SDK: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Java SDK ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Marktübersicht: PTZ-Kameras im Blickfeld der Technik
Schwenken, zoomen, mitdenken: PTZ-Kameras sind längst mehr als nur Überwacher. Sie erkennen Bewegungen, analysieren Szenen – und trotzen sogar Hackerangriffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Marktübersicht: PTZ-Kameras im Blickfeld der Technik
Spam-Anrufe: Diese Apps entlarven nervige Werber, bevor du abnimmst
Spam-Anrufe sind nicht nur nervig. Sie können euch auch schaden, wenn ihr aus Versehen auf die unbekannten Anrufer:innen eingeht. Wie ihr euch am besten gegen Spam-Nummern zur Wehr setzt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
China ruft auf KI-Konferenz zu einer weltweit einheitlichen Regulierung auf
Chinas Ministerpräsident schlägt eine globale Kooperation bei der Regulierung neuer KI-Technologien vor – ein Vorstoß, mit dem das Land seine Führungsrolle in dem Zukunftsfeld weiter ausbauen möchte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
iOS 26: Warum manche iPhone-Nutzer mit der Installation der Public Beta noch warten sollten
Seit dem Start der Betatests von iOS 26 – und verstärkt mit Beginn der Public Beta – berichten iPhone-Nutzer:innen über Fehlfunktionen. Betroffen scheinen vor allem Nutzer:innen zu sein, die Akkus von Drittanbietern verwenden. Fehler oder Absicht? Dieser Artikel wurde indexiert von t3n.de…
US-Lebensversicherung: Allianz Life – Hacker stehlen Daten der meisten Kunden
Die US-Tochter der Allianz bestätigt einen Cyberangriff auf ihre Kundendatenbank. Über eine Million Versicherte könnten betroffen sein. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Lebensversicherung: Allianz Life – Hacker stehlen Daten der…
Sicherheitsmaßnahmen an Flughäfen: Personenvereinzelung
Die Sicherheitsanforderungen an Flughäfen steigen stetig. Automatisierte Vereinzelungssysteme sollen helfen, Sicherheitsrisiken zu minimieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsmaßnahmen an Flughäfen: Personenvereinzelung
Mehr als nur Suchen: Wie OpenAI Googles Geschäftsmodell im Kern bedroht
Google feiert Rekordgewinne und eine erfolgreiche KI-Integration. Doch hinter den Kulissen verschiebt sich das Fundament, auf dem der Konzern seinen Wohlstand aufgebaut hat. Der eigentliche Kampf beginnt erst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Entwickler aufgepasst: BSI warnt vor Bias in KI-Systemen
Das BSI hat eine Analyse zu Bias in KI-Systemen veröffentlicht und warnt davor, die Risiken zu unterschätzen. (BSI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entwickler aufgepasst: BSI warnt vor Bias in KI-Systemen
Maschinenidentitäten: Sailpoint schließt Sicherheitslücken
Die Verwaltung von Maschinenidentitäten stellt Unternehmen vor wachsende Sicherheitsherausforderungen. Eine neue Lösung von Sailpoint soll mehr Transparenz und Kontrolle bringen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Maschinenidentitäten: Sailpoint schließt Sicherheitslücken
So schützt du deinen Router davor, dass er gehackt und als Proxy ausgenutzt wird | Offizieller Blog von Kaspersky
Warum private WLAN-Router für gezielte Angriffe eingesetzt werden und wie du dich vor dieser Bedrohung schützen kannst Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützt du deinen Router davor, dass er gehackt…
Anzeige: Das ultimative Wissensbundle für die LFCS-Zertifizierung
Dieses E-Learning-Paket mit fünf spezialisierten Kursen und einem Bonuskurs bietet die ideale Vorbereitung auf die LFCS-Zertifizierung und vermittelt praxisorientiertes Wissen für die Verwaltung von Linux-Systemen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Whatsapp sicher nutzen: Mit diesen 9 Tipps schützt du deine Privatsphäre
Über Whatsapp senden wir nicht nur Nachrichten, sondern auch persönliche Bilder und Videos. Grund genug also, den Meta-Dienst so sicher wie möglich einzurichten. Mit diesen Tipps ist das kein Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Eine Bibliothek für eure Whatsapp-Nachrichten: Das kann Whatsteca
Whatsapp ist für viele der meistgenutzte Kommunikationskanal geworden. Um nie wieder wichtige Nachrichten zu verlieren, könnt ihr mit Whatsteca eine eigene Chat-Bibliothek aufbauen. Wir haben es ausprobiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Groks KI-Companions ausprobiert: Elon Musks Chatbots sind genauso, wie ihr vermutet
Während andere KI-Anbieter Girlfriend-Bots nicht erlauben, ist Ani in der Grok-App mittlerweile zum Download-Treiber geworden. Wie ist es, von künstlicher Intelligenz angeflirtet zu werden? Unser Autor hat es ausprobiert – und wünschte, er hätte es gelassen. Dieser Artikel wurde indexiert…
Kinderschutz: Altersabfrage für Porno-Websites in Großbritannien Pflicht
In Großbritannien müssen Nutzer von Websites mit für Kinder ungeeigneten Inhalten ab sofort ihr Alter nachweisen. Das betrifft auch 6.000 Pornoseiten. (Internet, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kinderschutz: Altersabfrage für Porno-Websites…
Anzeige: Entra ID für effizientes Identitätsmanagement in der Cloud
Entra ID bietet eine Lösung für das effiziente Management von Benutzeridentitäten und Sicherheitsrichtlinien. Wie die Cloudtechnologie sicher und effektiv eingesetzt wird, zeigt dieser Workshop. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Schutz digitaler Identitäten: Okta und Palo Alto kooperieren
Okta und Palo Alto Networks verknüpfen ihre Plattformen. Ziel: Identitätsbedrohungen früh erkennen, automatisiert reagieren und Zugriffe absichern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutz digitaler Identitäten: Okta und Palo Alto kooperieren
Datendiebstahl: Neue Malware lässt KI zur Laufzeit Befehle erzeugen
Eine Windows-Malware namens Lamehug sorgt für Aufsehen. Befehle zum Ausleiten von Daten werden zur Laufzeit von einer KI generiert. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datendiebstahl: Neue Malware lässt KI zur…
Sysadmin Day: Die verstorbene Funkmaus und andere Admin-Geschichten
Wir haben euch nach Anekdoten aus dem Admin-Alltag gefragt und Tränen gelacht: Viel Spaß mit Mäusen, Schlangen, Phishen und anderen tierisch lustigen Storys! (Sysadmin Day, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sysadmin…
Milliardenschwere Krypto-Raubzüge: Warum nordkoreanische Hacker so erfolgreich Bitcoin und Ether abgreifen
Die Kryptodiebstähle steuern dieses Jahr auf einen neuen Rekord zu. Nordkoreas Staatshacker sind dabei die erfolgreichsten Räuber in der virtuellen Währungswelt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Milliardenschwere Krypto-Raubzüge: Warum nordkoreanische…
Öffentliche Beta zu iOS 26: So kannst du dir Liquid Glass jetzt selbst ansehen
Apple erweitert den Kreis der Tester für seine neuen Betriebssysteme. Ab sofort können alle interessierten Nutzer die ersten Public-Beta-Versionen von iOS 26, iPadOS 26 und macOS 26 auf ihre Geräte laden. So funktioniert es. Dieser Artikel wurde indexiert von t3n.de…
KI am Herd: Dieses Restaurant in Dubai setzt auf virtuellen Chefkoch
Der KI-Chefkoch Aiman kann zwar nicht riechen oder schmecken – trotzdem soll er schon bald in einem neuen Luxus-Restaurant in Dubai den Ton angeben. Sieht so die Kulinarik der Zukunft aus? Dieser Artikel wurde indexiert von t3n.de – Software &…
Ransomware Blacksuit: Strafverfolger beschlagnahmen Erpresser-Website
„Operation Checkmate“ legt Blacksuits Lösegeldverhandlungen zumindest vorerst auf Eis. Die womöglich verwandte Ransomware Chaos wütet derweil weiter. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware Blacksuit: Strafverfolger beschlagnahmen Erpresser-Website
Klage gegen IT-Helpdesk: Hacker sollen einfach nach Passwort gefragt haben
Auch bei der Umgehung der Zweifaktor-Authentifizierung Microsofts soll der IT-Helpdesk geholfen haben. (Hacker, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Klage gegen IT-Helpdesk: Hacker sollen einfach nach Passwort gefragt haben
Beliebtes JavaScript-Paket is: Malware durch Supply-Chain-Angriff
Nach einem Phishing-Angriff auf npm-Maintainer war das Paket is, das auf etwa 2,7 Millionen wöchentliche Downloads kommt, mit einem Malware-Loader infiziert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Beliebtes JavaScript-Paket is: Malware durch Supply-Chain-Angriff
Fake-IT-Freelancer: Betreiberin von Nordkorea-Laptopfarm muss 8,5 Jahre in Haft
Seit Jahren infiltrieren nordkoreanische ITler Unternehmen – für Geld und Informationen. Eine US-Bürgerin muss wegen ihrer Mithilfe in Haft. (Nordkorea, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fake-IT-Freelancer: Betreiberin von Nordkorea-Laptopfarm muss 8,5…
Entwicklerdaten gefährdet: Hacker schleust Löschbefehl in KI-Tool Amazons ein
Ein Angreifer hat die Amazon-Q-Erweiterung für VS Code manipuliert. Das KI-Tool wurde angewiesen, die Systeme der Nutzer zu bereinigen. (Security, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entwicklerdaten gefährdet: Hacker schleust Löschbefehl in…
[NEU] [hoch] xwiki: Mehrere Schwachstelle ermöglicht eine SQL Injection
Ein entfernter, anonymer Angreifer kann Schwachstellen in xwiki ausnutzen, um eine SQL Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki: Mehrere Schwachstelle ermöglicht eine SQL…
[NEU] [UNGEPATCHT] [niedrig] QEMU: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in QEMU ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] QEMU: Mehrere Schwachstellen…
[NEU] [mittel] IBM MQ: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM MQ: Mehrere Schwachstellen…
[UPDATE] [mittel] QEMU: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe
Ein Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Mehrere Schwachstellen ermöglichen nicht…
[UPDATE] [mittel] TianoCore EDK2: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] TianoCore EDK2: Schwachstelle…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht unspezifischen Angriff
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle…
Für Unternehmen: Virtual Private Server verständlich erklärt
Was haben die Begriffe VPS Hosting, VPS Cloud Server und Server Hosting gemeinsam? Sie klingen alle ein wenig unhandlich und beschreiben dasselbe Phänomen: die Miete eines Virtual Private Servers (kurz: VPS). Wie Unternehmen einen VPS nutzen können und welche Funktionsprinzipien…
Mit KI entwickelt: Neue Linux-Malware versteckt sich in süßen Panda-Bildchen
JPEG-Dateien können nicht nur schöne Bilder enthalten, sondern manchmal auch gefährlichen Schadcode. Eine neue Linux-Malware macht davon Gebrauch. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit KI entwickelt: Neue Linux-Malware versteckt sich…
[NEU] [UNGEPATCHT] [mittel] libssh: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libssh ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] libssh: Schwachstelle ermöglicht…
[NEU] [UNGEPATCHT] [niedrig] Redis: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Redis: Schwachstelle…
Breach Containment: KRITIS im Ernstfall schützen
Kein Unternehmen kann Cyberangriffe gänzlich verhindern. Im Ernstfall zählt, wie gut KRITIS-Betreiber vorbereitet sind, um handlungsfähig zu bleiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Breach Containment: KRITIS im Ernstfall schützen
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, Cross-Site Scripting (XSS)-Angriffe durchzuführen oder einen Men-in-the-Middle-Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] Red Hat OpenStack: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um Sicherheitsmaßnahmen zu umgehen, eine Denial-of-Service-Zustand zu erzeugen, um vertrauliche Informationen offenzulegen und Daten zu ändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher bekannte Auswirkungen zu erzielen.. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Golang Go (x/net/html): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go im „x/net/html“ Paket ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Was du über CVSS wissen musst, um deine IT-Ressourcen effektiv zu schützen | Offizieller Blog von Kaspersky
Die CVSS-Basismetriken von Version 1.0 bis 4.0. Wie man CVSS-Ergebnisse auswertet und warum du nicht beim Basisergebnis aufhören solltest Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was du über CVSS wissen musst, um…
Auslegungssache 139: Von Bußgeld bis Kiss-Cam-Skandal
Im c’t-Datenschutz-Podcast plaudern die Hosts über aktuelle Datenschutzthemen, vom fragwürdigen Schadenersatz-Urteil bis zum viralen Coldplay-Konzert-Debakel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 139: Von Bußgeld bis Kiss-Cam-Skandal
Erinnerungen zum Leben erwecken: Google bringt Video-KI Veo in die Fotos-App
Google hat die Video-KI Veo in seine Bilder-App integriert. Damit können Fotos-Nutzer:innen ihre Fotos in kurze Videos verwandeln. Weitere Features sind bereits geplant. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Erinnerungen zum Leben…
Vom Forst bis ins All: Mit diesen Technologien wollen Startups Waldbrände früher entdecken
Weltweit arbeiten Unternehmen an technischen Lösungen, mit denen Waldbrände möglichst früh erkannt werden. Auch zwei deutsche Startups sind mit dabei. Woran sie arbeiten und wo die Grenzen der Technik liegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Partnerangebot: AONIC GmbH – „IT/OT Summit 2025“ am 11.09.25 in Darmstadt, Hessen
Die jährlich stattfindende Summit beschäftigt sich mit IT/OT-Zukunftsvisionen. Von Themen wie IT/OT Konvergenz, OT-Sicherheit bis hin zu Daten und KI in der Produktion werden spannende Vorträge führender Experten aus Anwenderunternehmen angeboten. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz…