Schlagwort: DE

KI statt Krankenhaus: Wann ChatGPT zum Gesundheitsrisiko wird

ChatGPT Health soll Nutzer:innen bei medizinischen Fragestellungen unterstützen. Aber wie zuverlässig ist die neue Gesundheitsfunktion wirklich? Eine neue Studie liefert besorgniserregende Ergebnisse. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI statt Krankenhaus:…

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann dadurch Schadcode ausführen, Informationen stehlen, Sicherheitsmechanismen umgehen und andere, nicht näher genannte Auswirkungen erzielen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, bzw. einen Link zu einer solchen Seite…

Asgoodasnew: Datenklau bei deutschem Refurbished-Händler

Der Refurbished-Händler Asgoodasnew hat Kunden über einen Hackerangriff mit möglichem Datenabfluss informiert. Auch Passwörter sind betroffen. (Datenleck, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Asgoodasnew: Datenklau bei deutschem Refurbished-Händler

ClamAV: Schwachstelle ermöglicht Denial of Service

In ClamAV wurde eine Schwachstelle behoben. Aufgrund einer unsachgemäßen Fehlerbehandlung kann ein Angreifer einen Denial of Service (z.B. Programmabsturz) verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: ClamAV: Schwachstelle…

[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht…

[NEU] [mittel] Cisco WebEx: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco WebEx ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco WebEx: Schwachstelle…

[NEU] [mittel] Drupal Extensions: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Drupal-Erweiterungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Gerichtsurteil: BND darf Kontrolle durch Datenschützer verweigern

Die Bundesdatenschutzbeauftragte ist mit einer Klage gegen den BND gescheitert. Sie befürchtet nun „kontrollfreie Räume“. (Bundesbeauftragter für Datenschutz und I, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gerichtsurteil: BND darf Kontrolle durch Datenschützer…

Streit mit Epic: Google senkt Gebühren für In-App-Käufe

Google legt den Streit mit Epic Games bei: Gebühren für In-App-Käufe werden gesenkt, alternative App-Stores lassen sich leichter installieren. (Google Play, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Streit mit Epic: Google senkt…

[UPDATE] [mittel] Aruba ArubaOS: Mehrere Schwachstellen

Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, Man-in-the-Middle-Angriffe durchzuführen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder Sitzungen zu kapern. Dieser Artikel wurde indexiert von BSI Warn- und…

[UPDATE] [mittel] Dell PowerScale OneFS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale OneFS ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI…

[UPDATE] [hoch] Apache ActiveMQ/Artemis: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apache ActiveMQ/Artemis ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Ewa Halley wird COO bei Assa Abloy Schweiz

Zum 1. Juni 2026 übernimmt Ewa Halley die Position der COO bei Assa Abloy Schweiz. Sie folgt auf Aristidis Kotarelas, der in den Nahen Osten wechselt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Ewa Halley wird…

Anzeige: IT-Grundschutz in der Praxis anwenden

Ein Workshop der Golem Karrierewelt bringt den BSI-Standard 200-x, Risikoanalyse und Zertifizierung zusammen und schafft eine Grundlage für nachvollziehbare Sicherheitsentscheidungen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz in der…

Europäische Strafverfolger zerschlagen Phishing-Plattform

Tycoon2FA gehörte zu den weltweit größten Phishing-Operationen. Sie ermöglichte Kriminellen unbemerkten Zugriff auf E-Mail-Konten. Nun wurde sie abgeschaltet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Europäische Strafverfolger zerschlagen Phishing-Plattform

Cybercrime: Behörden schalten das Datenleak-Forum LeakBase ab

Nach der Beschlagnahmung der LeakBase-Datenbank, einem der weltweit größten Cybercrime-Foren, identifizierten und verhafteten die Behörden mehrere Verdächtige. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybercrime: Behörden schalten das Datenleak-Forum LeakBase ab

Europäische Strafverfolgungsbehörden zerschlagen Phishing-Plattform

Tycoon2FA gehörte zu den weltweit größten Phishing-Operationen. Sie ermöglichte Kriminellen unbemerkten Zugriff auf E-Mail-Konten. Nun wurde sie abgeschaltet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Europäische Strafverfolgungsbehörden zerschlagen Phishing-Plattform

No Code, no problem: Workflows automatisieren mit Make.com

Make.com lässt zeitraubende manuelle Arbeitsschritte verschwinden – und setzt so wertvolle Ressourcen frei. Mit den richtigen Überlegungen ist der neue Prozess in wenigen Schritten aufgesetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Palo Alto Networks: Übernahme von Chronosphere erfolgreich

Chronosphere ermöglicht Echtzeit-Sichtbarkeit, Überwachung und Schutz für die umfangreichen Datenmengen, die KI-gesteuerte digitale Abläufe antreiben. Palo Alto Networks hat nun dessen Übernahme abgeschlossen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Palo Alto Networks: Übernahme von Chronosphere…

APsystems: Cloud-Schwachstelle ermöglichte Firmware-Austausch

Die Wechselrichter von APsystems kommunizieren mit den Cloud-Systemen des Herstellers. Eine Lücke ermöglichte Firmware-Schmuggel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: APsystems: Cloud-Schwachstelle ermöglichte Firmware-Austausch

Google Gemini: Geleakter API-Key treibt Entwickler in den Ruin

Ein kleines Entwicklerteam soll plötzlich mehr als 82.000 US-Dollar an Google zahlen. Ein Angreifer hatte einen API-Key für Gemini missbraucht. (Gemini, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google Gemini: Geleakter API-Key treibt…

„Schlampiger“ Deal: OpenAI muss Vertrag mit dem Pentagon anpassen

Die Kooperation, die OpenAI eingegangen ist, hat heftige Kritik ausgelöst. Während Nutzer:innen zum Löschen von ChatGPT aufrufen, unterzeichnen auch Mitarbeiter:innen des Unternehmens einen offenen Brief. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

(g+) Datensicherheit: Wem gehören die Daten in der Cloud?

Alle reden von Datenhoheit – doch was bleibt davon übrig, wenn Cloud-Versprechen auf Recht, Technik und Politik treffen? (Cloud, Identitätsmanagement) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Datensicherheit: Wem gehören die Daten in…

[NEU] [hoch] Zammad: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Zammad ausnutzen, um beliebige SQL-Abfragen auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] Apache ActiveMQ/Artemis: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apache ActiveMQ/Artemis ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Pixel Patchday März 2026: Mehrere Schwachstellen

Es bestehen mehrere Sicherheitslücken in Google Android Pixel. Ein Angreifer kann diese Schwachstelle ausnutzen, um sich mehr Rechte zu verschaffen, Schadcode auszuführen, einen Systemabsturz herbeizuführen und vertrauliche Informationen zu stehlen. Für eine erfolgreiche Ausnutzung ist eine Benutzerinteraktion erforderlich, es genügt,…

Baochip-1x: Crowdfunding von Open-Source-Mikrocontroller startet

Offen und überprüfbar: Beim Mikrocontroller Baochip-1x sollen Programmierer sich auf nichts verlassen müssen. Das Ziel: besonders sichere Systeme. (Mikrocontroller, Embedded Systems) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Baochip-1x: Crowdfunding von Open-Source-Mikrocontroller startet

[NEU] [hoch] Proxmox Backup Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Proxmox Backup Server ausnutzen, um Dateien zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Proxmox Backup…

[NEU] [hoch] Proxmox Virtual Environment: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Proxmox Virtual Environment ausnutzen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[NEU] [mittel] Aruba ArubaOS: Mehrere Schwachstellen

Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, Man-in-the-Middle-Angriffe durchzuführen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder Sitzungen zu kapern. Dieser Artikel wurde indexiert von BSI Warn- und…

[UPDATE] [hoch] Froxlor: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Froxlor ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Froxlor: Schwachstelle ermöglicht Privilegieneskalation

[UPDATE] [mittel] IBM App Connect Enterprise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…

[UPDATE] [mittel] WatchGuard Firebox: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in WatchGuard Firebox ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Vibe-Coding ohne Tastatur: Claude Code bekommt einen Sprachmodus

Claude Code, eines der führenden Vibe-Coding-Tools, führt einen Voice-Modus ein. Durch die Sprachsteuerung soll das Programmiererlebnis noch flüssiger werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vibe-Coding ohne Tastatur: Claude Code bekommt…

[UPDATE] [hoch] IceWarp EPOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IceWarp EPOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen oder beliebige Dateien zu lesen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [mittel] Devolutions Server: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Devolutions…

Messenger-Sicherheit: Tiktok verzichtet aus Sicherheitsgründen auf E2EE

Während Wettbewerber auf Ende-zu-Ende-Verschlüsselung setzen, geht Tiktok einen Sonderweg – angeblich zum Schutz Minderjähriger vor Missbrauch. (Tiktok, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messenger-Sicherheit: Tiktok verzichtet aus Sicherheitsgründen auf E2EE

Mechatronische Schließsysteme mit Funk vernetzen

Mechatronische Schließsysteme lassen sich per Bluetooth und Funk in Online-Zutrittssysteme einbinden. Diese Rahmenbedingungen sind für die erfolgreiche Installation zu beachten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mechatronische Schließsysteme mit Funk vernetzen

Cloud Imperium Games: Hacker erbeutet Daten von Star-Citizen-Spielern

Ein Angreifer hatte Zugriff auf Systeme des Star-Citizen-Entwicklers Cloud Imperium Games und konnte unter anderem Spielerdaten abgreifen. (Datenleck, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloud Imperium Games: Hacker erbeutet Daten von Star-Citizen-Spielern

Angriffe auf VMware Aria Operations beobachtet

Die IT-Sicherheitsbehörde CISA warnt vor aktuell laufenden Angriffen auf VMware Aria Operations. Verfügbare Updates helfen dagegen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf VMware Aria Operations beobachtet

[UPDATE] [kritisch] Juniper JUNOS Evolved: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Juniper JUNOS Evolved ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Juniper JUNOS…

Anzeige: LDAP als Basis für zentrales Identitätsmanagement

Für das LDAP-Identitätsmanagement sind saubere Schemata, konsistente Datenmodelle und belastbare Betriebs- und Replikationskonzepte entscheidend. Ein dreitägiger Workshop vertieft diese Themen praxisnah. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: LDAP als…

Europaparlament: Innenausschuss stimmt gegen freiwillige Chatkontrolle

Überraschende Abstimmung im Europaparlament: Die Verlängerung der freiwilligen Chatkontrolle wird abgelehnt. Nun muss das Plenum entscheiden. (Chatkontrolle, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Europaparlament: Innenausschuss stimmt gegen freiwillige Chatkontrolle

Axis-Report: Videotechnik wird Business-Treiber

Der neue Perspectives-Report von Axis zeigt: Intelligente Videotechnologie dient nicht mehr nur der Sicherheit, sondern wird zum strategischen Treiber für Effizienz, Cloud und Integration. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Axis-Report: Videotechnik wird Business-Treiber

Samsung Android: Mehrere Schwachstellen

In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um mehr Privilegien zu erlangen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige Schwachstellen erfordern eine bestimmte Privilegienstufe, Benutzerinteraktion…

[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…

[UPDATE] [hoch] Red Hat OpenStack (keystonemiddleware): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und potenziell Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] Microsoft Windows : Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen,, um erweiterte Privilegien, einschließlich Benutzer- und Administratorrechten, zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten…

Kompromittierte Systeme: Angreifer erreichen bis zu 85 Prozent der Umgebung

KI-gesteuerte Sicherheitsverletzungen sind unvermeidlich, daher müssen Verteidiger die Bewegungsfreiheit der Angreifer nach dem Eindringen begrenzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kompromittierte Systeme: Angreifer erreichen bis zu 85 Prozent der Umgebung

Google Android: Mehrere Schwachstellen

In Google Android existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, Schadcode auszuführen, einen Systemabsturz zu verursachen, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige Schwachstellen erfordern möglicherweise eine bestimmte…

Amazon bestätigt Angriffe auf AWS-Rechenzentren im Nahen Osten

Nach Drohnenangriffen bleiben Cloud-Dienste von AWS eingeschränkt. Die Amazon-Tochter rechnet mit längeren Wiederherstellungszeiten und warnt vor einer unvorhersehbaren Lage. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Amazon bestätigt Angriffe auf AWS-Rechenzentren im…