1 posts were published in the last hour 21:55 : IT Sicherheitsnews taegliche Zusammenfassung 2026-05-19
IT Sicherheitsnews taegliche Zusammenfassung 2026-05-19
47 posts were published in the last hour 17:38 : Sieg für Transparenz: Auswärtiges Amt muss Baerbock-SMS herausgeben 16:7 : Thorchain-Gründer nach Milliardenverlust: „Wenn man tatsächlich bei Null landet, sollte man nicht weinen“ 14:37 : Aktion Datensouveränität: So gelingt sicheres…
Sieg für Transparenz: Auswärtiges Amt muss Baerbock-SMS herausgeben
Das Berliner Verwaltungsgericht verpflichtet das Außenministerium zum Offenlegen digitaler Dienstnachrichten. SMS sind als amtliche Informationen einzustufen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sieg für Transparenz: Auswärtiges Amt muss Baerbock-SMS herausgeben
Thorchain-Gründer nach Milliardenverlust: „Wenn man tatsächlich bei Null landet, sollte man nicht weinen“
Thorchain, eine dezentrale Blockchain für den Umtausch von Kryptowährungen, ist wegen Geldwäsche und Manipulation in Verruf geraten. Gründer Jean-Paul Thorbjornsen gibt den selbstlosen Gründer. Doch die Zweifel an seiner Rolle wachsen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Aktion Datensouveränität: So gelingt sicheres Cloud-Management in der Familie
Die Verwaltung digitaler Familienarchive scheitert oft an monatlichen Kosten oder mangelnder Privatsphäre. Ein Wechsel zu Lifetime-Plänen sichert langfristig Datensouveränität und schont das Budget – zum pCloud Family Day mit bis zu minus 65 Prozent. Dieser Artikel wurde indexiert von t3n.de…
Darknet Diaries Deutsch: Kids ohne Skrupel – Teil 1
Drew hat schon als Kind entdeckt, wie leicht er anderen online Geld abzocken kann. Aber Diebe kennen keine Ehre, so wurde er selbst zum Opfer seiner Komplizen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel:…
Professionelle Kraftstoffdiebe: Warum Prävention zählt
Diebstähle von Diesel und Benzin nehmen zu. Ein Blick auf aktuelle Entwicklungen und warum Unternehmen ihre Sicherheitskonzepte jetzt neu denken sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Professionelle Kraftstoffdiebe: Warum Prävention zählt
npm-Wurm Shai-Hulud: Angriff der Klone
Die Malware-Autoren hinter dem npm-Wurm Shai-Hulud haben die Quelltexte veröffentlicht. Nun erscheinen die ersten Klone. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: npm-Wurm Shai-Hulud: Angriff der Klone
IT Sicherheitsnews taegliche Zusammenfassung 2026-05-19 15h : 6 posts
6 posts were published in the last hour 12:37 : [UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service 12:37 : [UPDATE] [hoch] Red Hat Enterprise Linux (Lodash): Schwachstelle ermöglicht Denial of Service 12:37 : [UPDATE] [mittel] libssh: Mehrere Schwachstellen…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc:…
[UPDATE] [hoch] Red Hat Enterprise Linux (Lodash): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] libssh: Mehrere Schwachstellen ermöglichen Manipulation von Dateien und DoS
Ein Angreifer kann mehrere Schwachstellen in libssh ausnutzen, um Dateien zu manipulieren oder um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Mehrere…
[UPDATE] [hoch] Red Hat Enterprise Linux (Valkey): Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux bezüglich Valkey ausnutzen, um Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Atlassian Jira: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Atlassian Jira ausnutzen, um beliebigen Programmcode auszuführen, Daten zu manipulieren und offenzulegen, Cross-Site-Scripting-Angriffe durchzuführen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
(g+) Zero Trust: Abschied vom klassischen Perimeter
Homeoffice, Cloud und mobile Geräte sprengen alte Security-Konzepte – Zero Trust verspricht maximale Sicherheit für die geänderten Rahmenbedingungen. (Sicherheit im Wandel, Identitätsmanagement) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Zero Trust: Abschied vom…
Linux: KI-generierte Bug-Reports verstopfen Security-Mailing-Liste
Linus Torvalds, Chefentwickler des Linux-Kernels, hat im Rahmen der Ankündigung eines neuen Release-Kandidaten seinem Ärger über KI-generierte Bug-Reports freien Lauf gelassen. Diese würden die private Security-Mailing-Liste verstopfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
BigBlueButton: Mehrere Sicherheitslücken geschlossen
Mehrere Sicherheitslücken in BigBlueButton ermöglichen Angreifern, Netze auszuforschen oder sich als andere User auszugeben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BigBlueButton: Mehrere Sicherheitslücken geschlossen
[NEU] [mittel] Apache Camel: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Apache Camel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Camel: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [kritisch] vm2: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in vm2 ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] docker: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in docker ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, einen Denial-of-Service-Zustand zu verursachen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…