Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten und die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Schlagwort: DE
[NEU] [niedrig] Cisco Prime Infrastructure und EPNM: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Prime Infrastructure und Cisco Evolved Programmable Network Manager ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [mittel] Red Hat Enterprise Linux (GLib): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux GLib ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Cisco: Sicherheitslücken in mehreren Produkten
In Ciscos ISE klafft eine weitere Lücke mit maximalem Bedrohungsgrad. Zudem warnt Cisco vor weiteren Lücken in mehr Produkten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco: Sicherheitslücken in mehreren Produkten
Weitere kritische Lücke in Ciscos ISE
In Ciscos ISE klafft eine weitere Lücke mit maximalem Bedrohungsgrad. Zudem warnt Cisco vor weiteren Lücken in mehr Produkten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Weitere kritische Lücke in Ciscos ISE
[NEU] [UNGEPATCHT] [mittel] ffmpeg: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] ffmpeg: Schwachstelle…
[UPDATE] [mittel] Golang Go: Mehre Schwachstellen
Ein Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Mehre Schwachstellen
[NEU] [niedrig] Cisco Prime Infrastructure: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Prime Infrastructure und Cisco Evolved Programmable Network Manager ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Schlüsselrolle Zutritt: Sicherheit am Flughafen
Komplex, sensibel, sicherheitskritisch: Flughäfen stellen besondere Anforderungen an die Zutrittskontrolle. Cloud- und offline-fähige Schließzylinder sorgen für Schutz und Flexibilität. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schlüsselrolle Zutritt: Sicherheit am Flughafen
FAQs zu Passkeys für erfahrene Nutzer | Offizieller Blog von Kaspersky
Wie meldet man sich von einem fremden Gerät aus mit Passkeys an? Wie überträgt man Passkeys zwischen Geräten? Wie schützt man ein passkeygeschütztes Konto durch alternative Anmeldemethoden? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…
Baden-Württemberg: Lehrerstellen wegen IT-Panne seit 20 Jahren unbesetzt
Nach einem 2005 erfolgten Softwarewechsel sind 1.440 Lehrerstellen in Baden-Württemberg als besetzt markiert worden, obwohl sie die ganze Zeit frei waren. (Software, Digitale Bildung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Baden-Württemberg: Lehrerstellen wegen…
Oracle: 309 Sicherheitsupdates für alle möglichen Produkte
Oracle hat zum Critical Patch Update genannten Patchday im Juli 309 Sicherheitsupdates angekündigt. Zig Produkte sind verwundbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Oracle: 309 Sicherheitsupdates für alle möglichen Produkte
[UPDATE] [hoch] Adobe Experience Manager: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Adobe Experience Manager ausnutzen, Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Google Chrome / Microsoft Edge: Mehrere Schwachstellen
In Google Chrome / Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schutzmechanismen zu umgehen und nicht genau bekannte Angriffe durchzuführen. Dazu zählen beispielsweise die Ausführung von Schadcode oder das Auslösen eines Systemabsturzes. Eine erfolgreiche Ausnutzung…
Microsoft: Installationsmedien mit neuen Standard-Apps, Hotpatching für ARM
Microsoft aktualisiert die mitgelieferten Standard-Apps auf Windows-Installationsmedien. Zudem können nun auch ARM-PCs Hotpatching. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Installationsmedien mit neuen Standard-Apps, Hotpatching für ARM
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um Sicherheitsmaßnahmen zu umgehen und nicht spezifizierte Angriffe auszuführen, möglicherweise um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [kritisch] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Digitalisierung der Justiz: Neues Gesetz soll Online-Klagen ermöglichen
Lohnt sich der Gang vor Gericht, wenn man sich als Verbraucher geprellt fühlt? Künftig soll der Klageweg in so einem Fall leichter werden – per Digitalisierung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Von AGI bis Zero-Shot: Die wichtigsten KI-Begriffe kurz erklärt
Wer über generative KI spricht, benutzt oft komplexe Fachbegriffe. Dabei sind die Ideen hinter den Konzepten oft simpel – wir erklären sie euch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von AGI…
Pro-russisches Botnetz lahmgelegt: BKA durchsucht Wohnungen in Bayern und Berlin
Internationale Behörden gehen gegen eine Hackergruppe vor. Ihre Ziele lagen auch in Deutschland und sollten Politik und Gesellschaft stören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Pro-russisches Botnetz lahmgelegt: BKA durchsucht Wohnungen…
Microsoft Copilot kann bald deinen kompletten Desktop sehen – aber solltest du das wollen?
Microsoft erweitert den Funktionsumfang von Copilot. Künftig kann der KI-Assistent auf Wunsch euren kompletten Desktop “sehen”. Das klingt ein wenig nach dem kontrovers diskutierten Recall-Feature. Droht ein neues Debakel? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Ich gebe auf: Wie ein Forscher ChatGPT mit einem simplen Trick dazu bringt, Windows-Keys herauszurücken
Ein Security-Forscher täuschte ChatGPT mit einem simplen Ratespiel – und erntete gültige Windows-Seriennummern, darunter sogar einen Schlüssel der Wells-Fargo-Bank. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ich gebe auf: Wie ein Forscher…
Operation „Eastwood“: BKA geht gegen Hacker-Gruppe „NoName057(16)“ vor
Internationale Behörden gehen gegen eine Hackergruppe vor. Ihre Ziele lagen auch in Deutschland und sollten Politik und Gesellschaft stören. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Operation „Eastwood“: BKA geht gegen Hacker-Gruppe „NoName057(16)“ vor
Botnetz abgeschaltet: BKA geht gegen prorussische Hackergruppe vor
Die russische Hackergruppe NoName057(16) koordinierte DDoS-Angriffe mit 100 eigenen Servern und mehr als 1.000 Unterstützern auf Telegram. (Hacker, Botnet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Botnetz abgeschaltet: BKA geht gegen prorussische Hackergruppe vor
Klare Sicht auf schwere Lasten: Videoüberwachung mit IP-Decodern
Fernsteuerung statt Kabine: Im japanischen Hafen von Shimizu laufen Portalkrane per Videokonsole. Möglich macht das eine IP-Decoder-Lösung von Eizo, die Bilddaten effizient bündelt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klare Sicht auf schwere Lasten: Videoüberwachung…
VMware stopft teils kritische Sicherheitslücken
In VMware ESXi, Workstation, Fusion und Tools klaffen zum Teil kritische Sicherheitslücken. Updates sollen sie schließen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: VMware stopft teils kritische Sicherheitslücken
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oderum einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
Von der Telekom bis Mistral: So baut Nvidia sein Europa-Netzwerk aus
Jede:r spricht über Nvidia, die wenigsten über die Firmen, mit denen der Chiphersteller zusammenarbeitet. Wie sieht der Fußabdruck des Tech-Konzerns in Europa aus? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von der…
Musks KI Grok 4 ist nicht die Nummer 1 – aber das eigentliche Problem sind die Ranglisten selbst
Ein Superlativ, eine Rangliste und ein Ergebnis, das Fragen aufwirft. Die Geschichte hinter dem KI-Modell Grok 4 ist mehr als nur ein Wettlauf um den ersten Platz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Rebellische KI: Darum wehren sich KI-Modelle, wenn sie mit dem Abschalten bedroht werden
Neuste Untersuchungen bestätigen, dass große Sprachmodelle lügen, wenn sie mit dem Abschalten bedroht werden. Aber das Verhalten kommt nicht von ungefähr, wenn man sich die Funktionsweise der KI-Modelle genauer anschaut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Deepseek, Qwen und Kimi: Warum die stärke chinesischer KI-Modelle in ihrer Offenheit liegt
Chinas KI-Industrie zeigt sich deutlich offener als ihre US-amerikanische Konkurrenz. Welche Vorteile das hat – und wo die Grenzen der Offenheit liegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Deepseek, Qwen und…
Liquid Glass und neue Features: Wann ihr endlich iOS 26 ausprobieren könnt
Noch im Juli dürfen Interessierte Apples neue Betriebssysteme ausprobieren. Das Problem: Einen Termin hat der iPhone-Hersteller nicht genannt. Ein bekannter Experte will nun erfahren haben, wann es endlich so weit sein könnte mit den Public Betas von iOS 26, macOS…
Angriff aus China: Hacker waren monatelang im Netz der US-Nationalgarde
Die Angriffe der Hackergruppe Salt Typhoon auf die USA reichen weiter als bisher angenommen. Auch die US-Nationalgarde soll betroffen sein. (Cyberwar, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff aus China: Hacker waren…
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schutzmechanismen zu umgehen und nicht genau bekannte Angriffe durchzuführen. Dazu zählen beispielsweise die Ausführung von Schadcode oder das Auslösen eines Systemabsturzes. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.…
[NEU] [mittel] Node.js: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Atlassian Bamboo Data Center und Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Bamboo Data Center und Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Bamboo…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Sicherheitsmaßnahmen zu umgehen und nicht spezifizierte Angriffe auszuführen, möglicherweise um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Sicherheitslücke: Hacker attackieren Chrome-Nutzer per Sandbox-Escape
In Google Chrome klaffen mehrere gefährliche Sicherheitslücken. Eine wird schon aktiv ausgenutzt und ermöglicht einen Ausbruch aus der Sandbox. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Hacker attackieren Chrome-Nutzer per Sandbox-Escape
Team Group: SSD mit Selbstzerstörungsfunktion
Team Group hat eine M.2-SSD entwickelt, die auf Knopfdruck alle Daten vernichtet oder sich komplett selbst zerstört. (Solid State Drive, Speichermedien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Team Group: SSD mit Selbstzerstörungsfunktion
[NEU] [mittel] Oracle MySQL: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [mittel] Xen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Xen: Schwachstelle ermöglicht…
[UPDATE] [mittel] poppler: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] poppler: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] AMD Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] AMD Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von…
Oracle Java SE: Mehrere Schwachstellen
In Oracle Java SE und GraalVM, sowie weiteren Java Editionen wie z.B. OpenJDK und Azul Zulu bestehen mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine…
VMware Produkte: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen VMware-Produkten ausnutzen, um beliebigen Code auszuführen und an vertrauliche Daten zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: VMware Produkte:…
Google warnt: Zero-Day-Lücke in Chrome lässt Hacker aus Sandbox ausbrechen
Google hat per Notfallupdate mehrere Sicherheitslücken in Chrome geschlossen. Eine wird schon aktiv ausgenutzt und ermöglicht einen Sandbox-Escape. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google warnt: Zero-Day-Lücke in Chrome lässt Hacker…
[NEU] [mittel] IBM QRadar SIEM: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM QRadar SIEM ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM QRadar…
[NEU] [mittel] Apache CXF: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache CXF ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [niedrig] vim (.tar and .zip): Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um beliebigen Programmcode auszuführen oder um beliebige Dateien zu überschreiben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] vim…
[NEU] [hoch] VMware Produkte: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in VMware vSphere, VMware Tools, VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft GitHub Enterprise: Schwachstelle ermöglicht…
[NEU] [hoch] Oracle Enterprise Manager: Schwachstelle gefährdet Vertraulichkeit, Integrität und Verfügbarkeit
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Oracle Enterprise Manager ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Oracle E-Business Suite: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle E-Business Suite ausnutzen, um die Vertraulichkeit und Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle Construction and Engineering: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Oracle Construction and Engineering ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle Communications: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle Communications Applications: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Neue Variante der Malware Konfety greift Android-Mobilgeräte an
Neueste Konfety-Version nutzt fortschrittliche Verschleierungs- und Umgehungstaktiken auf ZIP-Ebene. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Variante der Malware Konfety greift Android-Mobilgeräte an
All-in-One Workstation für Videoüberwachung und Zutritt
Die DSS One Box von Dahua ist eine All-in-One Workstation für KMU und vereint Videoüberwachung, Zutrittskontrolle und Systemmanagement in einem kompakten Gerät. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: All-in-One Workstation für Videoüberwachung und Zutritt
„Passwort“ Folge 36: Vollständig zertifizierte News
Es gibt Nachrichten über Public-Key-Infrastrukturen, von wichtigen technischen Neuerungen bis zu groben Fehlern – da lassen sich die Hosts nicht zweimal bitten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 36: Vollständig zertifizierte…
Militärlieferant: Hacker verwüsten Systeme eines russischen Drohnenherstellers
Ukrainische Cyberakteure wollen erfolgreich die Produktion eines Drohnenherstellers, der das russische Militär beliefert, lahmgelegt haben. (Cyberwar, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Militärlieferant: Hacker verwüsten Systeme eines russischen Drohnenherstellers
Jetzt aktualisieren! Chrome-Sicherheitslücke wird angegriffen
Google hat in der Nacht zum Mittwoch den Chrome-Webbrowser aktualisiert. Das Update schließt auch eine bereits attackierte Lücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt aktualisieren! Chrome-Sicherheitslücke wird angegriffen
Anzeige: IT-Sicherheit durch Ethical Hacking gezielt stärken
Dieser fünftägige Workshop vermittelt praxisnahes Wissen aus dem CEH-v13-Programm, um Netzwerke und Systeme effektiv gegen Cyberangriffe abzusichern. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Sicherheit durch Ethical Hacking gezielt stärken
Ist das noch Vibe-Coding? Kiro will sich von Cursor und Co. abgrenzen – wir haben das KI-Tool ausprobiert
KI-gestützte Entwicklungsumgebungen gibt es einige. Kiro soll sich von denen abgrenzen, indem es den Fokus auf die klare Definition von Entwicklungsanforderungen legt. Wie funktioniert das – und ist das eigentlich noch Vibe-Coding? Dieser Artikel wurde indexiert von t3n.de – Software…
Google bestätigt: Android und Chrome OS werden zu einem Betriebssystem
Seit Jahren gibt es das Gerücht, jetzt ist es offiziell. Google plant einen seiner radikalsten Schritte und wird die Grenzen zwischen Smartphone und Laptop für Milliarden von Nutzer:innen neu definieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Claude geht unter die Designer: So funktioniert die neue Canva-Integration
Zuletzt hatte Anthropic Claude neue Coding-Fähigkeiten gegeben. Jetzt geht der KI-Chatbot unter die Designer:innen – und erstellt für euch Inhalte auf Canva. Es ist nicht die erste Integration dieser Art. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI-Drohnen ähnlich wie Atomwaffen? Wozu autonome Schwärme im Krieg fähig sind
KI in Waffen ist der große Trend der Rüstungsindustrie. Ging es zu Beginn des Ukraine-Kriegs noch um Panzer, streben Rüstungsunternehmen inzwischen nach selbstständigen Schwärmen in der Luft und am Boden. Das Ziel: der autonome Krieg. Dieser Artikel wurde indexiert von…
Die Zeitbombe im Betriebssystem: Was nach dem Ende von Windows 10 zu tun ist
Am 14. Oktober 2025 endet eine Ära. Für Millionen von PC-Nutzer:innen stellt sich dann eine Frage, die weit über ein simples Software-Update hinausgeht. Es geht um Sicherheit, Kosten und Nachhaltigkeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
US-Air-Base Ramstein: Bundesregierung muss Drohnenangriffe nicht stoppen
Die USA steuern über den Luftwaffenstützpunkt bewaffnete Drohnen im Nahen Osten. Über die Duldung der Angriffe hat nun das Bundesverfassungsgericht entschieden. (Drohne, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Air-Base Ramstein: Bundesregierung muss…
Fachkräftemangel in der Sicherheitsbranche
Die Sicherheitsbranche steht aktuell vor gravierenden strukturellen Problemen, die vor allem durch den zunehmenden Mangel an qualifizierten Fachkräften verschärft werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fachkräftemangel in der Sicherheitsbranche
FBI schließt illegale Videospiel-Websites
Ende vergangener Woche hat das FBI mehrere Webseiten stillgelegt, die widerrechtlich kopierte Videospiele angeboten haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: FBI schließt illegale Videospiel-Websites
Mailinglisten, Verteiler und eigene Newsletter nutzen
Gruppenkommunikation muss nicht kompliziert sein. Mailinglisten helfen, E-Mails sicher, übersichtlich und datenschutzfreundlich an viele Menschen zu versenden – ideal für Vereine, Teams oder Initiativen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Mailinglisten, Verteiler und eigene Newsletter…
Riesig, stromhungrig und teuer: Mark Zuckerberg will hunderte Milliarden für Rechenzentren ausgeben
Um auf dem KI-Markt die Nummer eins zu werden, will Meta-Chef Mark Zuckerberg viel Geld investieren. Um Talente abzuwerben, gab man bereits Millionen US-Dollar aus. „Hunderte Milliarden“ sollen jetzt folgen – für riesige und stromhungrige Rechenzentren. Dieser Artikel wurde indexiert…
Oracle will Milliarden in Deutschland investieren: Warum das nicht nur für Freude sorgt
Oracle investiert Milliarden in den Ausbau von KI und Cloud-Infrastruktur in Deutschland. Die Regierung zeigt sich erfreut. Doch Milliardeninvestitionen von US-Konzernen wecken auch Bedenken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Oracle…
Neu bei Whatsapp: Kennt ihr diese 4 Funktionen schon?
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: Kennt ihr…
Künstliche Intelligenz trifft auf Retro-Charme – und verliert haushoch
Wie würde ein Schach-Match zwischen ChatGPT und einer alten Spielekonsole ausgehen? Diese Frage hat sich ein Programmierer gestellt und prompt mit einem Experiment beantwortet – mit katastrophalen Ergebnissen für OpenAIs KI. Dieser Artikel wurde indexiert von t3n.de – Software &…
„Bits & Böses“: Dem Hass nicht das Internet überlassen
Opfer von Hass und digitaler Gewalt müssen das nicht wehrlos hinnehmen. Es gibt Menschen und Hilfsorganisationen, die ihnen helfen, gegen die Täter vorzugehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Bits & Böses“: Dem…
Wegen KI-Schrott: Curl-Entwickler erwägt Ende der Bug-Bounty-Prämien
Minderwertige Bug-Reports belasten Open-Source-Entwickler immer stärker. Curl-Maintainer Daniel Stenberg zieht nun radikale Maßnahmen in Erwägung. (Open Source, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wegen KI-Schrott: Curl-Entwickler erwägt Ende der Bug-Bounty-Prämien
[NEU] [hoch] Red Hat Enterprise Linux (LZ4): Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (LZ4) ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation und DoS
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel und Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
US-Schienenverkehr gefährdet: Hacker können Züge seit Jahren aus der Ferne stoppen
Das Problem ist seit 13 Jahren bekannt, aber noch immer nicht behoben. Züge in den USA lassen sich per Funksignal anhalten – etwa mit einem Flipper Zero. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Noch 90 Tage: Microsoft-365-Apps unter Windows 10 nach Support-Ende
In drei Monaten endet der Support für Windows 10. Microsoft erinnert daran und erläutert die Unterstützung von Microsoft-365-Apps. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Noch 90 Tage: Microsoft-365-Apps unter Windows 10 nach Support-Ende
[NEU] [mittel] Red Hat Enterprise Linux (GLib): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux GLib ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Apache Jackrabbit Oak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Jackrabbit Oak ausnutzen, um auf sensible Dateien oder Dienste zuzugreifen und möglicherweise andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
EU-App zur Alterskontrolle: Fünf Staaten beginnen mit den Tests
Bevor man auf nicht jugendfreie Inhalte zugreifen kann, soll man in der EU bald sein Alter nachweisen können. Fünf Staaten beginnen nun mit Probeläufen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EU-App zur Alterskontrolle:…
Schutz in Städten: Sicher wohlfühlen
Damit Städte lebenswert sind, muss sich die Bevölkerung sicher fühlen. Wie gelingt der Balanceakt zwischen Schutz und Lebensqualität? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutz in Städten: Sicher wohlfühlen
Potenzielles Sicherheitsleck bei GommeHD: Möglicherweise Datenleck
Der deutsche Minecraft-Server GommeHD hat wohl eine Schwachstelle und ein Datenleck. User sollten ihre Passwörter ändern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Potenzielles Sicherheitsleck bei GommeHD: Möglicherweise Datenleck
[UPDATE] [mittel] Red Hat Enterprise Linux (python-setuptools): Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
[UPDATE] [mittel] GNU libc: Mehrere Schwachstellen ermöglichen Manipulation von Daten
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Mehrere Schwachstellen ermöglichen…
BSI warnt vor Supportende: Windows 10 wird unsicher, Wechsel empfohlen
Das Ende des Windows-10-Supports rückt näher. Das BSI drängt auf einen zügigen Wechsel – etwa auf Windows 11, MacOS oder Linux. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI warnt vor…
[UPDATE] [hoch] Red Hat Enterprise Linux (cloud-init): Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in der cloud-init Komponente von Red Hat Enterprise Linux ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] OTRS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OTRS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OTRS: Schwachstelle ermöglicht Offenlegung von Informationen
BulletVPN abgeschaltet: Lebenslanges Abo gibt es nicht mehr
Der VPN-Anbieter BulletVPN hat den gleichnamigen Dienst abgeschaltet. Es gibt in gewisser Weise einen Ersatz. (VPN, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BulletVPN abgeschaltet: Lebenslanges Abo gibt es nicht mehr
Anzeige: Die Grundlagen der KI für Fach- und Führungskräfte
Künstliche Intelligenz verändert Prozesse, Produkte und Entscheidungen – dieser Workshop erklärt zentrale Konzepte, Praxisanwendungen und Fallstricke beim Einsatz von KI im Unternehmen. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Die…
Marvin Wildhage: Gefälschter Führerschein für 590 Euro aus Thailand
Ein Youtuber hat mit einer simplen Google-Suche einen Händler gefunden, der innerhalb einer Woche einen gefälschten deutschen Führerschein liefert. (Internet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Marvin Wildhage: Gefälschter Führerschein für 590…