ChatGPT Health soll Nutzer:innen bei medizinischen Fragestellungen unterstützen. Aber wie zuverlässig ist die neue Gesundheitsfunktion wirklich? Eine neue Studie liefert besorgniserregende Ergebnisse. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI statt Krankenhaus:…
Schlagwort: DE
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann dadurch Schadcode ausführen, Informationen stehlen, Sicherheitsmechanismen umgehen und andere, nicht näher genannte Auswirkungen erzielen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, bzw. einen Link zu einer solchen Seite…
Cisco Secure Firewall Management Center über kritische Root-Lücken angreifbar
Der Netzwerkausrüster Cisco hat wichtige Sicherheitsupdates für unter anderem Secure Firewall Management Center und Webex veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco Secure Firewall Management Center über kritische Root-Lücken angreifbar
Asgoodasnew: Datenklau bei deutschem Refurbished-Händler
Der Refurbished-Händler Asgoodasnew hat Kunden über einen Hackerangriff mit möglichem Datenabfluss informiert. Auch Passwörter sind betroffen. (Datenleck, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Asgoodasnew: Datenklau bei deutschem Refurbished-Händler
Claudia Plattner: „Wir sind nicht hilflos – aber wir alle stehen in der Pflicht“
Auf der Cybersecurity-Konferenz CPT in München zeichnete BSI-Präsidentin Claudia Plattner ein eindringliches Bild der aktuellen digitalen Gefahrenlage. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Claudia Plattner: „Wir sind nicht hilflos – aber wir…
[NEU] [hoch] Cisco ASA (Adaptive Security Appliance) und Secure Firewall Threat Defense: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) und Cisco Secure Firewall Threat Defense ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um beliebigen Code auszuführen, und um einen Cross-Site Scripting Angriff durchzuführen.…
Zwei kritische Root-Lücken bedrohen Cisco Secure Firewall Management Center
Der Netzwerkausrüster Cisco hat wichtige Sicherheitsupdates für unter anderem Secure Firewall Management Center und Webex veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zwei kritische Root-Lücken bedrohen Cisco Secure Firewall Management Center
[NEU] [hoch] Cisco ASA (Adaptive Security Appliance): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] OpenBSD: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in OpenBSD ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Mehrere Schwachstellen ermöglichen nicht…
ClamAV: Schwachstelle ermöglicht Denial of Service
In ClamAV wurde eine Schwachstelle behoben. Aufgrund einer unsachgemäßen Fehlerbehandlung kann ein Angreifer einen Denial of Service (z.B. Programmabsturz) verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: ClamAV: Schwachstelle…
Whatsapp gibt deinen Status bald auch für Menschen außerhalb des Adressbuchs frei: So verhinderst du das
Whatsapp erweitert den Empfängerkreis deiner Statusänderungen. Updates werden bald auch für Nutzer:innen sichtbar, die nicht in deinem Adressbuch stehen. Doch das lässt sich umgehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp…
IT-Einbrüche bei asgoodasnew und Kirstein: Mögliche Angriffswelle auf Oxid eShop
In die Onlineshops von asgoodasnew und Kirstein sind Cyberkriminelle eingebrochen. Das Sicherheitsleck liegt in einem Zahlungsmodul. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Einbrüche bei asgoodasnew und Kirstein: Mögliche Angriffswelle auf Oxid eShop
Entra ID für Linux: Himmelblau 3.0 erweitert Enterprise-Funktionen
Das Open-Source-Framework Himmelblau bringt umfangreiche Neuerungen für die Integration von Linux-Systemen mit Microsoft Entra ID. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Entra ID für Linux: Himmelblau 3.0 erweitert Enterprise-Funktionen
[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht…
[NEU] [niedrig] NetApp Data ONTAP: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in NetApp Data ONTAP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] NetApp Data ONTAP: Schwachstelle ermöglicht…
[NEU] [mittel] Cisco WebEx: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco WebEx ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco WebEx: Schwachstelle…
[NEU] [mittel] Drupal Extensions: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Drupal-Erweiterungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] xwiki Blog Application: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in der xwiki Blog Application ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki…
AI-Glasses: Wer Metas smarte Datenbrille nutzt, teilt sein Privatleben mit Clickworkern
Wer die KI-gestützten smarten Datenbrillen von Meta nutzt, sollte sich bewusst darüber sein, dass die damit aufgenommenen Inhalte auf den Bildschirmen menschlicher Datenarbeiter:innen landen können. Und die bekommen sehr sensible Details zu sehen. Dieser Artikel wurde indexiert von t3n.de –…
„Passwort“ Folge 52: Von kugelsicheren Netzen, kaputten Appliances und mehr
„Bulletproof Hoster“ mißbrauchen Netzinfrastruktur für ihre maliziösen Zwecke. Und kaputtgesparte Security-Hersteller erzürnen Christopher. Jan muß beruhigen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 52: Von kugelsicheren Netzen, kaputten Appliances und mehr
Europol greift durch: Eine der weltweit größten Phishing-Plattformen zerschlagen
Mit Tycoon 2FA konnten Angreifer per Abo Phishing-Kampagnen starten und etwa Microsoft- und Google-Konten kapern. Doch das ist jetzt vorbei. (Phishing, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Europol greift durch: Eine der…
Gerichtsurteil: BND darf Kontrolle durch Datenschützer verweigern
Die Bundesdatenschutzbeauftragte ist mit einer Klage gegen den BND gescheitert. Sie befürchtet nun „kontrollfreie Räume“. (Bundesbeauftragter für Datenschutz und I, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gerichtsurteil: BND darf Kontrolle durch Datenschützer…
Streit mit Epic: Google senkt Gebühren für In-App-Käufe
Google legt den Streit mit Epic Games bei: Gebühren für In-App-Käufe werden gesenkt, alternative App-Stores lassen sich leichter installieren. (Google Play, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Streit mit Epic: Google senkt…
[UPDATE] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Aruba ArubaOS: Mehrere Schwachstellen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, Man-in-the-Middle-Angriffe durchzuführen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder Sitzungen zu kapern. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] Dell PowerScale OneFS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale OneFS ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [hoch] Apache ActiveMQ/Artemis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache ActiveMQ/Artemis ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Bei Anruf KI: Hört der Magenta AI Assistant der Deutschen Telekom jetzt jedes Gespräch mit?
Auf dem Mobile World Congress 2026 hat die Telekom einen KI-Assistenten vorgestellt, der künftig zu jedem Anruf hinzugezogen werden kann. Doch was ist, wenn das ein Gesprächsteilnehmer gar nicht möchte? Wir haben nachgefragt. Dieser Artikel wurde indexiert von t3n.de –…
Ewa Halley wird COO bei Assa Abloy Schweiz
Zum 1. Juni 2026 übernimmt Ewa Halley die Position der COO bei Assa Abloy Schweiz. Sie folgt auf Aristidis Kotarelas, der in den Nahen Osten wechselt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Ewa Halley wird…
Webbrowser Chrome: Update stopft zehn teils kritische Sicherheitslücken
In der Nacht zum Mittwoch hat Google ein Chrome-Update verteilt. Jetzt liegt die Liste der darin geschlossenen Sicherheitslücken vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Webbrowser Chrome: Update stopft zehn teils kritische Sicherheitslücken
Nach Monaten gefixt: Microsoft gesteht Recovery-Panne unter Windows 10
Die Wiederherstellungsumgebung von Windows 10 ist auf einigen Systemen seit Oktober 2025 unbrauchbar. Eine Lösung gibt es erst jetzt. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Monaten gefixt: Microsoft gesteht…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und Privilegieneskalation
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, um seine Privilegien zu erhöhen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Anzeige: IT-Grundschutz in der Praxis anwenden
Ein Workshop der Golem Karrierewelt bringt den BSI-Standard 200-x, Risikoanalyse und Zertifizierung zusammen und schafft eine Grundlage für nachvollziehbare Sicherheitsentscheidungen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz in der…
Googles ungeschützte API-Keys wegen Gemini-KI ein Sicherheits- und Kostenrisiko
Sicherheitsforscher haben fast 3000 öffentlich sichtbare API-Keys von Google gefunden, die Gemini autorisieren. Das ermöglicht missbräuchlichen Zugriff. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Googles ungeschützte API-Keys wegen Gemini-KI ein Sicherheits- und Kostenrisiko
Europäische Strafverfolger zerschlagen Phishing-Plattform
Tycoon2FA gehörte zu den weltweit größten Phishing-Operationen. Sie ermöglichte Kriminellen unbemerkten Zugriff auf E-Mail-Konten. Nun wurde sie abgeschaltet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Europäische Strafverfolger zerschlagen Phishing-Plattform
Cybercrime: Behörden schalten das Datenleak-Forum LeakBase ab
Nach der Beschlagnahmung der LeakBase-Datenbank, einem der weltweit größten Cybercrime-Foren, identifizierten und verhafteten die Behörden mehrere Verdächtige. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybercrime: Behörden schalten das Datenleak-Forum LeakBase ab
KI-Tools: Wie Führungskräfte die Produktivität ihrer Angestellten steigern können
Forscher:innen haben herausgefunden, wie die Produktivität von Mitarbeiter:innen mithilfe von KI am besten steigern lässt. Führungskräfte sollten ihre Angestellten dazu zunächst dabei helfen, die eigenen Stärken und Schwächen zu verstehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Europäische Strafverfolgungsbehörden zerschlagen Phishing-Plattform
Tycoon2FA gehörte zu den weltweit größten Phishing-Operationen. Sie ermöglichte Kriminellen unbemerkten Zugriff auf E-Mail-Konten. Nun wurde sie abgeschaltet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Europäische Strafverfolgungsbehörden zerschlagen Phishing-Plattform
No Code, no problem: Workflows automatisieren mit Make.com
Make.com lässt zeitraubende manuelle Arbeitsschritte verschwinden – und setzt so wertvolle Ressourcen frei. Mit den richtigen Überlegungen ist der neue Prozess in wenigen Schritten aufgesetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Cyberkriminelle nutzen gefälschten Google-Sicherheitscheck: So schützt du dich vor der Masche
Cyberkriminelle haben einen perfiden Weg gefunden, um an die Daten ihrer Opfer zu gelangen. Sie nutzen das Vertrauen in Google aus und locken User:innen in vermeintliche Sicherheitschecks für ihre Geräte und Accounts. Warum das so gefährlich ist und was dagegen…
Palo Alto Networks: Übernahme von Chronosphere erfolgreich
Chronosphere ermöglicht Echtzeit-Sichtbarkeit, Überwachung und Schutz für die umfangreichen Datenmengen, die KI-gesteuerte digitale Abläufe antreiben. Palo Alto Networks hat nun dessen Übernahme abgeschlossen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Palo Alto Networks: Übernahme von Chronosphere…
APsystems: Cloud-Schwachstelle ermöglichte Firmware-Austausch
Die Wechselrichter von APsystems kommunizieren mit den Cloud-Systemen des Herstellers. Eine Lücke ermöglichte Firmware-Schmuggel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: APsystems: Cloud-Schwachstelle ermöglichte Firmware-Austausch
Google Gemini: Geleakter API-Key treibt Entwickler in den Ruin
Ein kleines Entwicklerteam soll plötzlich mehr als 82.000 US-Dollar an Google zahlen. Ein Angreifer hatte einen API-Key für Gemini missbraucht. (Gemini, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google Gemini: Geleakter API-Key treibt…
„Schlampiger“ Deal: OpenAI muss Vertrag mit dem Pentagon anpassen
Die Kooperation, die OpenAI eingegangen ist, hat heftige Kritik ausgelöst. Während Nutzer:innen zum Löschen von ChatGPT aufrufen, unterzeichnen auch Mitarbeiter:innen des Unternehmens einen offenen Brief. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
(g+) Datensicherheit: Wem gehören die Daten in der Cloud?
Alle reden von Datenhoheit – doch was bleibt davon übrig, wenn Cloud-Versprechen auf Recht, Technik und Politik treffen? (Cloud, Identitätsmanagement) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Datensicherheit: Wem gehören die Daten in…
[NEU] [hoch] Zammad: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zammad ausnutzen, um beliebige SQL-Abfragen auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Apache ActiveMQ/Artemis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache ActiveMQ/Artemis ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Pixel Patchday März 2026: Mehrere Schwachstellen
Es bestehen mehrere Sicherheitslücken in Google Android Pixel. Ein Angreifer kann diese Schwachstelle ausnutzen, um sich mehr Rechte zu verschaffen, Schadcode auszuführen, einen Systemabsturz herbeizuführen und vertrauliche Informationen zu stehlen. Für eine erfolgreiche Ausnutzung ist eine Benutzerinteraktion erforderlich, es genügt,…
Weniger cringe: Warum ChatGPT jetzt nicht mehr versucht, dich zu beruhigen
Mit GPT-5.3 Instant hat OpenAI ein neues KI-Modell für ChatGPT eingeführt, das vor allem den Ton der Gespräche verbessern soll – mit weniger Belehrungen und weniger KI-Halluzinationen. In puncto Sicherheit gibt es aber Abstriche. Dieser Artikel wurde indexiert von t3n.de…
Wichtige OpenClaw-Risiken, Clawdbot, Moltbot | Offizieller Blog von Kaspersky
Risiken und bekannte Schwachstellen des autonomen KI-Agenten OpenClaw, und wie man damit umgeht Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wichtige OpenClaw-Risiken, Clawdbot, Moltbot | Offizieller Blog von Kaspersky
Exploit-Kit Coruna: iPhone-Nutzer mit bis zu 23 iOS-Exploits attackiert
Russische und chinesische Hacker sind offenbar an alte iOS-Exploits der US-Regierung gelangt und greifen damit massenhaft iPhone-Nutzer an. (Sicherheitslücke, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Exploit-Kit Coruna: iPhone-Nutzer mit bis zu 23…
Baochip-1x: Crowdfunding von Open-Source-Mikrocontroller startet
Offen und überprüfbar: Beim Mikrocontroller Baochip-1x sollen Programmierer sich auf nichts verlassen müssen. Das Ziel: besonders sichere Systeme. (Mikrocontroller, Embedded Systems) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Baochip-1x: Crowdfunding von Open-Source-Mikrocontroller startet
TikTok will auf Ende-zu-Ende-Verschlüsselung für Direktnachrichten verzichten
TikTok schwimmt gegen den Trend und verzichtet auf Ende-zu-Ende-Verschlüsselung. Angeblich, weil sie Nutzer gefährde. Doch andere Motive sind denkbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: TikTok will auf Ende-zu-Ende-Verschlüsselung für Direktnachrichten verzichten
[NEU] [hoch] Proxmox Backup Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Proxmox Backup Server ausnutzen, um Dateien zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Proxmox Backup…
[NEU] [hoch] Proxmox Virtual Environment: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Proxmox Virtual Environment ausnutzen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Tenable Security Nessus Manager: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Tenable Security Nessus Manager ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Tenable Security Nessus Manager:…
[NEU] [mittel] Aruba ArubaOS: Mehrere Schwachstellen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, Man-in-the-Middle-Angriffe durchzuführen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder Sitzungen zu kapern. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [mittel] IBM MQ: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM MQ ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM MQ: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [hoch] Froxlor: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Froxlor ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Froxlor: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] IBM MQ: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in IBM MQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM MQ: Schwachstelle ermöglicht Umgehen von…
[UPDATE] [mittel] Samsung Exynos: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Samsung Exynos: Mehrere Schwachstellen…
[UPDATE] [mittel] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] WatchGuard Firebox: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WatchGuard Firebox ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Vibe-Coding ohne Tastatur: Claude Code bekommt einen Sprachmodus
Claude Code, eines der führenden Vibe-Coding-Tools, führt einen Voice-Modus ein. Durch die Sprachsteuerung soll das Programmiererlebnis noch flüssiger werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vibe-Coding ohne Tastatur: Claude Code bekommt…
[UPDATE] [hoch] IceWarp EPOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IceWarp EPOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen oder beliebige Dateien zu lesen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Devolutions Server: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Devolutions…
Exploit-Kit Coruna: Massig iPhone-Nutzer mit bis zu 23 iOS-Exploits attackiert
Russische und chinesische Hacker sind offenbar an alte iOS-Exploits der US-Regierung gelangt und greifen damit massenhaft iPhone-Nutzer an. (Sicherheitslücke, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Exploit-Kit Coruna: Massig iPhone-Nutzer mit bis zu…
Partnerangebot: Schönbrunn TASC GmbH – Schulung „TRECCERT NIS2 Essentials“
Im Partnerbeitrag der Schönbrunn TASC GmbH geht es um praxisorientierte Strategien zur Notfallvorsorge und Wiederherstellung kritischer IT-Systeme nach Sicherheitsvorfällen. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: Schönbrunn TASC GmbH –…
Messenger-Sicherheit: Tiktok verzichtet aus Sicherheitsgründen auf E2EE
Während Wettbewerber auf Ende-zu-Ende-Verschlüsselung setzen, geht Tiktok einen Sonderweg – angeblich zum Schutz Minderjähriger vor Missbrauch. (Tiktok, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messenger-Sicherheit: Tiktok verzichtet aus Sicherheitsgründen auf E2EE
[UPDATE] [mittel] FasterXML Jackson: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FasterXML Jackson ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] FasterXML Jackson:…
Mechatronische Schließsysteme mit Funk vernetzen
Mechatronische Schließsysteme lassen sich per Bluetooth und Funk in Online-Zutrittssysteme einbinden. Diese Rahmenbedingungen sind für die erfolgreiche Installation zu beachten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mechatronische Schließsysteme mit Funk vernetzen
Cloud Imperium Games: Hacker erbeutet Daten von Star-Citizen-Spielern
Ein Angreifer hatte Zugriff auf Systeme des Star-Citizen-Entwicklers Cloud Imperium Games und konnte unter anderem Spielerdaten abgreifen. (Datenleck, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloud Imperium Games: Hacker erbeutet Daten von Star-Citizen-Spielern
Statt Gmail oder Whatsapp: So viele Nutzer bevorzugen mittlerweile europäische Alternativen
Die Mails mit Gmail verschicken, die Fotos in der Apple-Cloud speichern und über Whatsapp chatten – und damit den digitalen Alltag komplett über US-Riesen abwickeln. So machen es viele – oder? Dieser Artikel wurde indexiert von t3n.de – Software &…
Angriffe auf VMware Aria Operations beobachtet
Die IT-Sicherheitsbehörde CISA warnt vor aktuell laufenden Angriffen auf VMware Aria Operations. Verfügbare Updates helfen dagegen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf VMware Aria Operations beobachtet
[UPDATE] [kritisch] Juniper JUNOS Evolved: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Juniper JUNOS Evolved ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Juniper JUNOS…
Anzeige: LDAP als Basis für zentrales Identitätsmanagement
Für das LDAP-Identitätsmanagement sind saubere Schemata, konsistente Datenmodelle und belastbare Betriebs- und Replikationskonzepte entscheidend. Ein dreitägiger Workshop vertieft diese Themen praxisnah. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: LDAP als…
Wie ChatGPT sein eigenes Passwort gehackt hat – und was das für deine Sicherheit bedeutet
Sicherheitsforscher:innen warnen vor Passwörtern, die von Chatbots vorgeschlagen werden. Zu Recht, wie unser Selbstversuch zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie ChatGPT sein eigenes Passwort gehackt hat – und was…
Europaparlament: Innenausschuss stimmt gegen freiwillige Chatkontrolle
Überraschende Abstimmung im Europaparlament: Die Verlängerung der freiwilligen Chatkontrolle wird abgelehnt. Nun muss das Plenum entscheiden. (Chatkontrolle, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Europaparlament: Innenausschuss stimmt gegen freiwillige Chatkontrolle
Abos kündigen, E-Mails sortieren, Präsentationen erstellen: Was Copilot Tasks jetzt schon kann – und was nicht
Copilot Tasks kann Abos verwalten, Termine organisieren und Partys planen – von der Suche einer passenden Location bis hin zum Versenden der Einladungen. Bisher ist der KI-Agent aber noch in der Testphase. Dieser Artikel wurde indexiert von t3n.de – Software…
Google bringt Nano Banana 2: Das kann die neue Version von Gemini Flash Image
Google hat seine Bildgenerierungs-KI mit einem großen Update versehen. Gemini 3.1 Flash Image, das auch unter dem Namen Nano Banana 2 veröffentlicht wird, soll qualitativ hochwertige Bilder, Infografiken und mehr erstellen. Wie ihr das Tool jetzt selbst nutzen könnt. Dieser…
Android: Warum du jetzt prüfen solltest, ob dein Handy auf dem aktuellen Stand ist
Google hat fast 140 Sicherheitslücken in seinem Smartphone-Betriebssystem geschlossen. Nutzer sollten schnell aktualisieren – mindestens eine wird aktiv angegriffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Android: Warum du jetzt prüfen solltest,…
Axis-Report: Videotechnik wird Business-Treiber
Der neue Perspectives-Report von Axis zeigt: Intelligente Videotechnologie dient nicht mehr nur der Sicherheit, sondern wird zum strategischen Treiber für Effizienz, Cloud und Integration. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Axis-Report: Videotechnik wird Business-Treiber
„Star Citizen“: Angreifer hatten Zugriff auf Daten von Cloud Imperium Games
Beim Spielestudio Cloud Imperium Games (CIG) konnten Kriminelle in die IT-Infrastruktur einbrechen und auf Kundendaten zugreifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Star Citizen“: Angreifer hatten Zugriff auf Daten von Cloud Imperium Games
HCL BigFix: Angreifer können auf Daten im Dateisystem zugreifen
Die Endpoint-Management-Plattform HCL BigFix ist verwundbar. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HCL BigFix: Angreifer können auf Daten im Dateisystem zugreifen
Cloud Imperium Games: Einbrecher hatten Zugriff auf Nutzerdaten
Beim Spielestudio Cloud Imperium Games (CIG) konnten Kriminelle in die IT-Infrastruktur einbrechen und auf Kundendaten zugreifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cloud Imperium Games: Einbrecher hatten Zugriff auf Nutzerdaten
Samsung Android: Mehrere Schwachstellen
In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um mehr Privilegien zu erlangen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige Schwachstellen erfordern eine bestimmte Privilegienstufe, Benutzerinteraktion…
Phishing über Google Tasks | Offizieller Blog von Kaspersky
Cyberkriminelle nutzen Benachrichtigungen von Google Tasks aus, um Phishing-Links zu versenden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Phishing über Google Tasks | Offizieller Blog von Kaspersky
Großstörung bei Regio IT: Stromausfall legt kommunalen IT-Dienstleister lahm
Verwaltungen, Schulen und Verkehrsbetriebe mehrerer deutscher Kommunen haben IT-Probleme. Ursache ist ein Stromausfall bei einem Dienstleister. (Cloud-Dienste, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Großstörung bei Regio IT: Stromausfall legt kommunalen IT-Dienstleister lahm
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
[UPDATE] [hoch] Red Hat OpenStack (keystonemiddleware): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und potenziell Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
ChatGPT-Nutzer fliehen nach Pentagon-Deal in Scharen: Was OpenAI-Chef Altman jetzt sagt
Nach dem Deal mit dem US-Verteidigungsministerium steht OpenAI in der Kritik. Viele ChatGPT-Nutzer:innen kündigen ihre Abos, der widerständige Rivale Anthropic verzeichnet Rekordzuwächse. Jetzt meldet sich OpenAI-CEO Sam Altman zu Wort. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[UPDATE] [hoch] Microsoft Windows : Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen,, um erweiterte Privilegien, einschließlich Benutzer- und Administratorrechten, zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten…
Kompromittierte Systeme: Angreifer erreichen bis zu 85 Prozent der Umgebung
KI-gesteuerte Sicherheitsverletzungen sind unvermeidlich, daher müssen Verteidiger die Bewegungsfreiheit der Angreifer nach dem Eindringen begrenzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kompromittierte Systeme: Angreifer erreichen bis zu 85 Prozent der Umgebung
Whatsapp: So könnt ihr bald den Status von Leuten sehen, die nicht in euren Kontakten sind
Whatsapp testet eine Funktion, über die ihr Statusmeldungen auch von Personen sehen könnt, die ihr nicht als Kontakt gespeichert habt. Auch eine andere Funktion könnte bald kommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Anthropic erleichtert den Umstieg von ChatGPT: Claude bekommt kostenlosen Memory-Import
Anthropics Claude wächst aktuell rasant und macht den Wechsel von ChatGPT und Gemini mit dem Memory-Import einfacher denn je, jetzt auch kostenlos. Außerdem erhält Claude Code einen hilfreichen Voice-Mode. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Google Android: Mehrere Schwachstellen
In Google Android existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, Schadcode auszuführen, einen Systemabsturz zu verursachen, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige Schwachstellen erfordern möglicherweise eine bestimmte…
Amazon bestätigt Angriffe auf AWS-Rechenzentren im Nahen Osten
Nach Drohnenangriffen bleiben Cloud-Dienste von AWS eingeschränkt. Die Amazon-Tochter rechnet mit längeren Wiederherstellungszeiten und warnt vor einer unvorhersehbaren Lage. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Amazon bestätigt Angriffe auf AWS-Rechenzentren im…
Neu gekauft, schon infiziert: Diese Android-Tablets kommen ab Werk mit Malware
Eine neue Malware wurde auf Android-Tablets entdeckt. Offenbar wurde diese nicht erst nach dem Kauf heruntergeladen und installiert, sondern ist schon im Laufe der Produktion auf den Geräten gelandet. Wie du dich laut Google vor der Schadsoftware schützen kannst. Dieser…
Dieses praktische Pixel-Feature gibt es jetzt als eigenständige Android-App
Bisher war „Now Playing“ fest ins System von Pixel-Smartphones integriert. Jetzt bringt Google die beliebte Funktion als separate App heraus – aber nicht alle können sie auf ihren Geräten nutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
HPE AutoPass License Server erlaubt Umgehung der Authentifizierung
HPE warnt vor einer gravierenden Sicherheitslücke im HPE AutoPass Lizenzserver (APLS). Die Authentifizierung lässt sich umgehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HPE AutoPass License Server erlaubt Umgehung der Authentifizierung