In den Fernzugriffslösungen SMA 210, 410 und 500v der Sonicwall SMA100er-Serie klafft eine Sicherheitslücke. Der Hersteller rät zum zügigen Update. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sonicwall SMA100: Drei Produkte von kritischer Lücke…
Schlagwort: DE
Wenn der Berg fällt: Frühwarnsysteme in Norwegen & weltweit
Am Geirangerfjord droht ein riesiger Bergrutsch einen Tsunami auszulösen – wie moderne Frühwarnsysteme weltweit Menschen vor Katastrophen schützen sollen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wenn der Berg fällt: Frühwarnsysteme in Norwegen & weltweit
Comeback von Lumma und NoName057(16): Cybercrime-Zerschlagung misslungen
Zwei Bedrohungen sind zurück. Und mit der Ransomware Interlock kommt laut Warnung von US-Behörden eine neue hinzu. Stehaufmännchen und Newcomer im Überblick. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Comeback von Lumma und NoName057(16):…
[UPDATE] [hoch] PostgreSQL JDBC Treiber: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im PostgreSQL JDBC Treiber ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Treiber: Schwachstelle ermöglicht…
[NEU] [mittel] Keycloak (Quarkus): Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak (Quarkus): Schwachstelle ermöglicht Offenlegung…
Nvidia Treiber: Mehrere Schwachstellen
Nvidia hat mehrere Schwachstellen in verschiedenen Grafiktreibern behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um seine Privilegien zu erhöhen, sowie Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Politisch neutrale KI: Trumps Verbot „woker“ KI-Modelle sorgt für Kritik
Die Trump-Regierung will die KI-Strategie des Landes in eine neue Richtung lenken und US-Behörden deshalb den Einsatz „woker“ KI untersagen. Was bedeutet der Erlass für Unternehmen wie OpenAI? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[NEU] [mittel] GNU libc: Schwachstelle ermöglicht unspezifischen Angriff
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GNU libc: Schwachstelle…
[NEU] [mittel] Nvidia Treiber: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treibern ausnutzen, um beliebigen Code auszuführen, um seine Privilegien zu erhöhen, sowie Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Nach Cyberangriff: Patientendaten von LUP-Kliniken im Darknet aufgetaucht
Ein Hackerangriff auf die LUP-Kliniken im Landkreis Ludwigslust-Parchim hat Folgen. Abgeflossene Daten kursieren im Darknet und gefährden Patienten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Patientendaten von LUP-Kliniken im Darknet…
[UPDATE] [mittel] X.Org X11: Mehrere Schwachstellen ermöglichen nicht näher spezifizierte Auswirkungen, möglicherweise Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um nicht spezifizierte Effekte zu verursachen, was möglicherweise zur Ausführung von beliebigem Code führt. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Untergrundforum XSS: Admin verhaftet, Nutzer fürchten Beschlagnahmung
Ein Ukrainer wurde von Europol und lokalen Ermittlern festgenommen, er soll der Betreiber des Forums gewesen sein. Im Untergrund herrscht derweil Nervosität. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Untergrundforum XSS: Admin verhaftet, Nutzer…
ChatGPTs Agent-Modus: Autonom, aber unausgereift
OpenAIs Agent soll Aufgaben eigenständig planen und ausführen. In der Praxis scheitert die KI jedoch oft an den eigenen Ansprüchen. (KI, Software) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ChatGPTs Agent-Modus: Autonom, aber unausgereift
[NEU] [niedrig] ABB AC-500: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ABB AC-500 ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] ABB AC-500: Schwachstelle ermöglicht Offenlegung von…
[NEU] [niedrig] Harbor: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Harbor ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Harbor: Schwachstelle ermöglicht Cross-Site…
Cybercrime-Treffpunkt XSS: Admin verhaftet, Forum beschlagnahmt – oder nicht?
Ein Ukrainer wurde von Europol und lokalen Ermittlern festgenommen, er soll der Betreiber des Forums gewesen sein. Im Untergrund herrscht derweil Nervosität. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybercrime-Treffpunkt XSS: Admin verhaftet, Forum…
[NEU] [niedrig] Drupal (COOKiES Consent Management): Schwachstelle ermöglicht Cross-Site Scripting
Ein Angreifer kann eine Schwachstelle in Drupal COOKiES Consent Management ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal (COOKiES Consent…
[NEU] [mittel] SolarWinds Platform: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in SolarWinds Platform ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SolarWinds Platform: Schwachstelle ermöglicht Privilegieneskalation
Entwickler sollten handeln: Malware in prominente Javascript-Projekte eingeschleust
Die Javascript-Bibliothek is wird jede Woche millionenfach heruntergeladen. Sie ist nur eines von mehreren kürzlich kompromittierten Projekten. (Malware, Javascript) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entwickler sollten handeln: Malware in prominente Javascript-Projekte eingeschleust
[NEU] [hoch] Mitel MiCollab (Suite Applications Services): Schwachstelle ermöglicht SQL-Injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mitel MiCollab ausnutzen, um beliebige SQL-Befehle auszuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mitel…
[NEU] [hoch] SonicWall SMA 100 Serie: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in der SonicWall SMA 100 Serie ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [mittel] vBulletin Connect: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vBulletin Connect ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] vBulletin Connect:…
BSI: Macht 2025 zum Jahr der E-Mail-Sicherheit!
Alle Unternehmen und Organisationen in Deutschland sollen dieses Jahr ihre E-Mail-Sicherheit verbessern. Das BSI gibt dazu viele Hilfestellungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI: Macht 2025 zum Jahr der E-Mail-Sicherheit!
Versteckte Risiken der mobilen Vernetzung
Mobile Geräte und IoT sind oft außerhalb herkömmlicher Sicherheitskonzepte im Einsatz und bilden damit gefährliche tote Winkel der Unternehmenssicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Versteckte Risiken der mobilen Vernetzung
[UPDATE] [niedrig] libarchive: Schwachstelle ermöglicht Denial of Service und weitere nicht spezifizierte Angriffe
Ein lokaler Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff und weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Red Hat Advanced Cluster Security: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Advanced Cluster Securityausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Apache Commons: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Commons ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Commons: Mehrere Schwachstellen ermöglichen Offenlegung…
[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen…
[UPDATE] [niedrig] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
KI-Feature blockiert: Brave überlistet Microsoft Recall mit privaten Tabs
Das Windows-11-Feature Recall sammelt nahezu alle sichtbaren Inhalte. Der Brave-Browser blockiert das in Zukunft – und bedient sich dafür eines Tricks. (Browser, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Feature blockiert: Brave überlistet…
Fördermittel für IT-Sicherheit: Diese Programme lohnen sich
Von Software und IT-Infrastruktur bis hin zur Cyberabwehr – diese Förderprogramme unterstützen Unternehmen bei Projekten zur IT-Sicherheit auf Bundes-, Landes- und EU-Ebene. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fördermittel für IT-Sicherheit: Diese Programme lohnen sich
Anthropic entdeckt KI-Paradox: Warum längeres Nachdenken Modelle dümmer macht
Eine neue Anthropic-Studie zeigt: Längeres Nachdenken macht große Sprachmodelle nicht klüger – sondern fehleranfälliger. Für Unternehmen, die KI einsetzen, könnte diese Erkenntnis weitreichende Folgen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Die wichtigsten Whatsapp-Nachrichten ordentlich sortieren – so geht es mit Whatsteca
Whatsapp ist für viele der meistgenutzte Kommunikationskanal geworden. Um nie wieder wichtige Nachrichten zu verlieren, könnt ihr mit Whatsteca eine eigene Chat-Bibliothek aufbauen. Wir haben es ausprobiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Clanker: Was ein Begriff aus Star Wars mit KI zu tun hat – und was er bedeutet
Im Star Wars-Universum gibt es nicht nur Rebellen und das Imperium, sondern auch die Clanker. Seit einiger Zeit wird der Begriff aus einer weit, weit entfernten Galaxie auch im Internet häufig genutzt. Doch was bedeutet er eigentlich? Dieser Artikel wurde…
Whatsapp: Mit diesem Feature vergisst du nie wieder, zu antworten
In der täglichen Flut von Nachrichten geht schnell eine wichtige Antwort unter. Whatsapp arbeitet an einer eleganten, nativen Lösung, die das ein für alle Mal ändern könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
CCC und GFF: Verfassungsbeschwerde gegen Polizeisoftware von Palantir
Die bayerische Polizei ist begeistert von der Palantir-Software. Doch Bürgerrechtlern und Hackern geht der Einsatz zu weit. (Polizei, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: CCC und GFF: Verfassungsbeschwerde gegen Polizeisoftware von Palantir
Kritische Infrastruktur Hafen
Die Sicherheit von Hafenanlagen ist eine komplexe Angelegenheit, die durch die Einstufung als kritische Infrastruktur zusätzliche Herausforderungen bringt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritische Infrastruktur Hafen
Defendnot: Gefälschte Antivirensoftware deaktiviert Microsoft Defender | Offizieller Blog von Kaspersky
Defendnot ist ein Forschungs-Tool, das die Windows-Sicherheit austrickst und Microsoft Defender deaktiviert. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Defendnot: Gefälschte Antivirensoftware deaktiviert Microsoft Defender | Offizieller Blog von Kaspersky
Atomwaffen: US-Nuklearbehörde über Microsoft Sharepoint angegriffen
Die nukleare Sicherheitsbehörde der USA ist eines von mehreren Angriffsopfern der Hacker, die seit Anfang Juli Sharepoint-Server attackieren. (Cyberwar, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Atomwaffen: US-Nuklearbehörde über Microsoft Sharepoint angegriffen
Chrome, Firefox & Thunderbird: Neue Versionen beheben Schwachstellen
Frische Browser- und Mailclient-Releases von Google und Mozilla beseitigen Lücken mit teils hohem Schweregrad. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome, Firefox & Thunderbird: Neue Versionen beheben Schwachstellen
Geleaktes Memo verrät: Anthropic will sich offenbar doch um Investments aus Golfstaaten bemühen
Anthropic war angetreten, KI sicherer zu machen. Nun zeigt eine interne Nachricht: Die eigenen Prinzipien stehen dem Fortschritt im Weg. Was ist wichtiger? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Geleaktes Memo…
KI-Training: Wie Elon Musk Grok menschlicher machen wollte – auf Kosten der Mitarbeiter
Geleakte Dokumente zeigen, wie Elon Musk dem KI-Chatbot Grok menschlichere Züge verleihen wollte – und wie dafür xAI-Mitarbeiter:innen vor den Karren gespannt wurden. Diese waren von dem besonderen KI-Training allerdings nicht begeistert. Dieser Artikel wurde indexiert von t3n.de – Software &…
iOS 26: Diese Funktionen bringt die neue Beta – und dieses Feature kehrt zurück
Apple hat die vierten Entwicklerversionen seiner kommenden Betriebssysteme veröffentlicht. Neben neuen Funktionen bringt sie auch ein KI-Feature zurück, das Apple zuvor aufgrund von Halluzinationen deaktivieren musste. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Atomwaffen: US-Nuklearbehörde über Microsoft Sharepoint attackiert
Die nukleare Sicherheitsbehörde der USA ist eines von mehreren Angriffsopfern der Hacker, die seit Anfang Juli Sharepoint-Server attackieren. (Cyberwar, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Atomwaffen: US-Nuklearbehörde über Microsoft Sharepoint attackiert
[NEU] [mittel] Devolutions Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Devolutions Server: Mehrere…
Cisco Identity Services Engine: Angriff auf alte Lücken – jetzt Update nachholen
In den vergangenen Wochen schloss Cisco kritische ISE-Lücken – jetzt warnt das Unternehmen vor Exploits. Wer noch nicht gepatcht hat, sollte umgehend handeln. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco Identity Services Engine:…
Mozilla Firefox , Firefox ESR und Thunderbird: Mehrere Schwachstellen
In Mozilla Firefox, Firefox ESR und Thunderbird bestehen mehrere Schwachstellen. Mehrere Funktionen und Komponenten sind von verschiedenen Sicherheitsproblemen betroffen, darunter Speicherfehler und eine fehlerhafte Verarbeitung von URLs. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Daten zu stehlen,…
Google Chrome (V8): Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in Google Chrome. Durch einen Fehler in der V8-Engine können über manipulierte Webseiten Speicherbeschädigungen verursacht und dadurch Code ausgeführt werden. Ein entfernter Angreifer kann dadurch Schadcode im Browser ausführen, indem er den Nutzer beispielsweise dazu bringt,…
[UPDATE] [mittel] Red Hat Enterprise Linux (jq): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux (jq) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Mehr als 700 Modelle: Unzählige Drucker werden über Sicherheitslücken attackiert
Hunderte Druckermodelle von Brother, Fujifilm, Konica Minolta, Ricoh und Toshiba sind angreifbar. Angreifer nutzen die Sicherheitslücken nun aus. (Sicherheitslücke, Drucker) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mehr als 700 Modelle: Unzählige Drucker werden…
DNS – das unsichtbare Rückgrat für Cyberangriffe
Cyberkriminelle setzen weiterhin verstärkt auf das Domain Name System (DNS), um Angriffe geschickt zu verschleiern, User zu täuschen und Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: DNS – das unsichtbare…
Intelligente Videoüberwachung: Casino setzt auf Sicherheit
Eine modulare VMS-Lösung mit KI-Potenzial sorgt für einen reibungslosen Spielbetrieb an 42 Live-Game-Tischen und über 300 Slot-Maschinen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Intelligente Videoüberwachung: Casino setzt auf Sicherheit
Microsoft: Chinesische Hacker sollen hinter Sharepoint-Attacken stecken
Die weltweiten Angriffe auf Sharepoint-Server laufen schon mindestens seit dem 7. Juli. Microsoft ordnet sie erstmals bestimmten Cyberakteuren zu. (Cyberwar, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Chinesische Hacker sollen hinter Sharepoint-Attacken…
[UPDATE] [mittel] Synology Router Manager: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen im Synology Router Manager ausnutzen, um beliebigen Code auszuführen, Daten zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Das Geschäft austrocknen: Großbritannien will Ransomwarezahlungen verbieten
Staatlichen Stellen und Betreibern von kritischer Infrastruktur in Großbritannien soll es untersagt werden, Lösegeld nach Ransomwareangriffen zu bezahlen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Das Geschäft austrocknen: Großbritannien will Ransomwarezahlungen verbieten
[UPDATE] [hoch] SysAid Technologies Ltd SysAid: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SysAid Technologies Ltd SysAid ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SysAid Technologies Ltd SysAid:…
[UPDATE] [hoch] Microsoft Office: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer oder ein lokaler Angreifer kann mehrere Schwachstellen in Microsoft Excel 2016, Microsoft PowerPoint 2016, Microsoft Word 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019,…
[UPDATE] [hoch] CrushFTP: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CrushFTP ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] CrushFTP: Schwachstelle ermöglicht Erlangen von Administratorrechten
Drei chinesische Gruppen als Angreifer auf Sharepoint-Server identifiziert
Eine Analyse von Microsoft nennt drei verschiedene Gruppen aus China als Angreifer auf die jüngste Sharepoint-Lücke. Dabei dürfte es aber nicht bleiben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Drei chinesische Gruppen als Angreifer…
Coding-KI im Panik-Modus: Replit löscht Tausende Datensätze in Tech-Firma
Eigentlich wollte Saastr-Gründer Jason Lemkin zeigen, dass er nur auf Basis der Coding-KI Replit eine funktionstüchtige App aus dem Boden stampfen kann. Doch das Tool geriet außer Kontrolle und löschte eine wichtige Datenbank – angeblich „aus Panik“. Dieser Artikel wurde indexiert…
KI-Videogenerator Veo 3: So schlägt sich Googles Sora-Konkurrent
Googles neues Modell Veo 3 bringt KI-Videos das Sprechen bei, Flow soll für konsistentes Storytelling sorgen. Gefährdet die Kombination Arbeitsplätze in der Filmbranche oder verspricht der Tech-Konzern zu viel? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Quälend langsam und absurde Hardware-Anforderungen: Das steckt hinter dem KI-Betriebssystem NeuralOS
Bei NeuralOS simuliert eine KI ein Betriebssystem. Warum das zwar kaum nutzbar ist, die Macher:innen das Projekt aber trotzdem für einen wichtigen Schritt halten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Quälend…
Experten warnen: Kritische Sicherheitslücke in Microsoft Sharepoint gefährdet tausende Server
Viele Unternehmen und Behörden betreiben selbst Server zum Teilen von Dateien über Microsofts Software Sharepoint. Wegen einer Schwachstelle sind sie nun Hacker-Attacken ausgesetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Experten warnen:…
Warum OpenAIs Whisper aus Stille Text macht – und was das über die Trainingsdaten verrät
Man müsste meinen, dass Stille für ein auf Transkriptionen ausgelegtes KI-Modell kein Problem ist. Die Wahrheit sieht allerdings anders aus – wie OpenAIs Whisper auf absurde Weise zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Downgrade statt Update: Whatsapp ersetzt native Windows-App durch Web-Version
Whatsapp ersetzt seine native Windows-App durch eine Web-Variante – und nimmt damit bewusst Einbußen bei Performance und Komfort in Kauf. Für Meta ist das ein pragmatischer Schritt – für Nutzer:innen ein klares Downgrade. Dieser Artikel wurde indexiert von t3n.de –…
Angriffe auf Microsoft Sharepoint: Patchen ist nicht genug
Das Schließen der Lücken genügt gegen die aktuellen Toolshell-Attacken nicht. Schließlich könnten Angreifer längst drin sein. Wir zeigen, wie man sie entdeckt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf Microsoft Sharepoint: Patchen…
Angreifer nutzen Sicherheitslücken in hunderten Druckermodellen aus
Zwei im Juni bekannt gewordene gefährliche Schwachstellen in rund 750 Druckermodellen werden aktiv angegriffen. Höchste Zeit zum nachträglichen Absichern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer nutzen Sicherheitslücken in hunderten Druckermodellen aus
Sophos Firewall: Hotfixes beseitigen Remote-Angriffsgefahr
Wichtige Hotfixes flicken Firewall-Lücken, die zur Codeausführung aus der Ferne missbraucht werden könnten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sophos Firewall: Hotfixes beseitigen Remote-Angriffsgefahr
Multifunktionsdrucker verschiedener Hersteller: Aktive Angriffe auf Juni-Lücken
Zwei im Juni bekannt gewordene gefährliche Schwachstellen in rund 750 Druckermodellen werden aktiv angegriffen. Höchste Zeit zum nachträglichen Absichern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Multifunktionsdrucker verschiedener Hersteller: Aktive Angriffe auf Juni-Lücken
Edge-AI mit ethischer Verantwortung
Wie KI und Edge-Analytics die Videoüberwachung verändern – und warum ethische Standards dabei mitwachsen müssen. Ein Blick auf die Strategie von I-Pro. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Edge-AI mit ethischer Verantwortung
Kriminalität: Mutter per KI-Stimme um 15.000 US-Dollar betrogen
Eine Mutter erhält unerwartet einen Anruf: Ihre Tochter sei in einen Unfall verwickelt und brauche dringend Geld. Die Mutter zahlt. (Cybercrime, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kriminalität: Mutter per KI-Stimme um…
Partnerangebot: CS VISOR GmbH – Zertifikatslehrgang zur Qualifizierung als IT-Grundschutz-Praktiker nach BSI-Methodik
Im Partnerbeitrag der CS VISOR GmbH geht es um die praxisnahe Ausbildung zum IT-Grundschutz-Praktiker. Teilnehmer*innen erhalten eine fundierte Einführung in die BSI-Standards und erlernen, wie sie Informationssicherheit in Unternehmen und Organisationen wirksam und kosteneffizient umsetzen können. Dieser Artikel wurde indexiert…
(g+) Registermodernisierung: Für einen schnellen Start im neuen Land
Deutschland digitalisiert seine Ämter – aber geht das auch zusammen mit der EU? Theoretisch ja. Praktisch könnte es ein Sicherheitsalptraum werden. (verwaltungimwandel, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Registermodernisierung: Für einen…
Unfall der Tochter vorgetäuscht: Mutter per KI-Stimme um 15.000 US-Dollar betrogen
Eine Mutter erhält unerwartet einen Anruf: Ihre Tochter sei in einen Unfall verwickelt und brauche dringend Geld. Die Mutter zahlt. (Cybercrime, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Unfall der Tochter vorgetäuscht: Mutter…
OpenAI arbeitet an Release von GPT-5: Das soll die neue Sprachmodell-Version können
Schon seit dem Start von GPT-4 im Jahr 2023 und noch mehr seit dem GPT-4.5-Release Anfang 2025 warten KI-Fans begierig auf GPT-5. Jetzt gibt es neue Hinweise, dass OpenAI mit dem neuen Sprachmodell auf der Zielgeraden ist. Dieser Artikel wurde…
Mit Google Maps im Tunnel: So bleibt die Navigation präzise
Wer in einen Tunnel einfährt, hat nicht nur schlechten Empfang, auch Google Maps liefert dann nicht mehr unbedingt verlässliche Daten. Das lässt sich in den Einstellungen des Kartendienstes leicht ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI-Videos: Wenn wir unseren eigenen Augen nicht mehr trauen können
Während Googles Veo 3 enorm realistische KI-Videos erzeugt, schaffen es andere Modelle sogar in Echtzeit, Clips zu erzeugen. Sind wir bereit für eine Welt, in der wir jedem Video misstrauen müssen? Dieser Artikel wurde indexiert von t3n.de – Software &…
[UPDATE] [niedrig] shadow: Schwachstelle ermöglicht Erlangen von Benutzerrechten
Ein lokaler Angreifer kann eine Schwachstelle in shadow ausnutzen, um Benutzerrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] shadow: Schwachstelle ermöglicht Erlangen von Benutzerrechten
[NEU] [mittel] TYPO3 Extensions: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen TYPO3 Extensions ausnutzen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TYPO3 Extensions:…
Partnerangebot: proISMS GmbH – „Auditmanagement mit der proISC@-App“
Im Partnerbeitrag der proISMS GmbH geht es um Auditmanagement mit der Audit-App „proISC@“ (IS Control & Assurance Tool). Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: proISMS GmbH – „Auditmanagement mit…
[NEU] [hoch] Kubernetes Image Builder: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kubernetes Image Builder ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kubernetes Image Builder: Schwachstelle…
[NEU] [niedrig] Dell PowerScale: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell PowerScale ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Dell PowerScale: Schwachstelle ermöglicht Offenlegung von…
Dell BIOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Die Schwachstelle wird durch einen schwachen Mechanismus zur Kennwortwiederherstellung verursacht. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell…
Ärger mit Replit: Coding-KI löscht Produktivdatenbank und verweigert Rollback
Ein Entwickler dokumentiert seit Tagen seine Vibe-Coding-Erfahrungen mit Replit. Was an Tag 8 geschieht, zerstört sein Vertrauen in die KI völlig. (KI, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ärger mit Replit: Coding-KI…
[NEU] [hoch] Sophos Firewall: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in Sophos Firewall ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Sophos Firewall: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [mittel] Dell BIOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell BIOS: Schwachstelle ermöglicht Umgehen von…
[NEU] [mittel] IBM Cognos Analytics: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Cognos Analytics ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Kommentar zu Passkeys: Einer für alle – oder Microsoft gegen den Rest?
Passkeys sind sicherer als Passwörter, doch durch Anbieterbindung eingeschränkt. Import/Export-Funktionen könnten das bald ändern, meint Jürgen Schmidt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kommentar zu Passkeys: Einer für alle – oder Microsoft gegen…
[NEU] [mittel] PowerDNS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PowerDNS: Schwachstelle ermöglicht…
HPE Aruba Instant On Access Points: Update schließt teils kritische Lücken
Fest hinterlegte Zugangsdaten und ein weiteres Einfallstor gefährden Nutzer von HPE Access-Points. Aktuelle Software-Versionen bannen die Gefahr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HPE Aruba Instant On Access Points: Update schließt teils kritische…
Update: Neue Version von Sharepoint 2016 behebt Toolshell-Lücke
Microsoft legt nach und veröffentlicht auch für die 2016er-Ausgabe von Sharepoint einen Flicken. Admins sollten diesen unverzüglich einspielen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Update: Neue Version von Sharepoint 2016 behebt Toolshell-Lücke
Schwaches Passwort: Hacker ruinieren Transportfirma nach 158 Jahren
Die britische Transportfirma KNP existiert nicht mehr. Eine Cybergang hatte das Passwort eines Mitarbeiters erraten und die IT-Systeme verschlüsselt. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schwaches Passwort: Hacker ruinieren Transportfirma nach…
Markus Klaedtke wird neuer Vorstandsvorsitzender des BVSW
Markus Klaedtke übernimmt den Vorsitz des BVSW von Johannes Strümpfel. Mit Erfahrung aus Wirtschaft und Militär will er den Austausch zwischen Unternehmen und Behörden fördern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Markus Klaedtke wird neuer Vorstandsvorsitzender…
[UPDATE] [mittel] Drupal-Module: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten und die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] sudo: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in sudo ausnutzen, um Sicherheitsvorkehrungen zu umgehen und seine Rechte auf „root“ zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [UNGEPATCHT] [niedrig] WordPress: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [niedrig] WordPress: Schwachstelle ermöglicht Offenlegung von Informationen
Nach 158 Jahren: Schwaches Passwort lässt Hacker Transportfirma ruinieren
Die britische Transportfirma KNP existiert nicht mehr. Eine Cybergang hatte das Passwort eines Mitarbeiters erraten und die IT-Systeme verschlüsselt. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach 158 Jahren: Schwaches Passwort lässt…
Elektronische Patientenakte: Hausärzteverband befürchtet Scheitern der ePA
Mangelnde Informationen für Patienten und Probleme in Arztpraxen bei der ePA bemängelt der Hausärzteverband. Er hat Forderungen. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronische Patientenakte: Hausärzteverband befürchtet Scheitern der ePA
Partnerangebot: Veranstaltung – Dahua Technology GmbH – „Angriffsziel Videoüberwachung: Wie VSS-Systeme KRITIS-tauglich werden“
Im Partnerbeitrag der Dahua Technology GmbH geht es um praxisnahe Cybersecurity-Anforderungen für Videoüberwachungssysteme, mit Fokus auf NIS-2, KRITIS, Systemhärtung und Angriffserkennung. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: Veranstaltung –…
[UPDATE] [mittel] Irfan Skiljan IrfanView CADImage Plugin: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im CADImage Plugin von Irfan Skiljan IrfanView ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Irfan…