Die anonymisierende Linux-Distribution Tails für den USB-Stick verbessert die Integration des Tor-Browsers und korrigiert kleine Fehler. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 6.14.1 mit flexiblerem Tor-Browser
Schlagwort: DE
[UPDATE] [mittel] Apache Commons IO: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons IO ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
Hochriskante Lücken in Cisco Meraki und Enterprise Chat
Cisco warnt vor Sicherheitslücken mit hohem Risiko im VPN von Meraki und in Enterprise Chat and Email. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Hochriskante Lücken in Cisco Meraki und Enterprise Chat
Industriespionage: ASML-Ingenieur soll Dokumente an Russland geliefert haben
Der Beschuldigte soll zwischen 2015 und 2024 Unterlagen von ASML über Google Drive geteilt und auf USB-Sticks nach Moskau gebracht haben. (Spionage, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Industriespionage: ASML-Ingenieur soll Dokumente…
Cisco: Hochriskante Lücken in Meraki und Enterprise Chat
Cisco warnt vor Sicherheitslücken mit hohem Risiko im VPN von Meraki und in Enterprise Chat and Email. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco: Hochriskante Lücken in Meraki und Enterprise Chat
Nach Cyberangriff: Oracle gesteht Datenleck nur inoffiziell
Oracle verhält sich zu einem Datenleck ungewöhnlich schweigsam. Immerhin sollen erste betroffene Kunden inzwischen informiert worden sein. (Datenleck, Oracle) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Oracle gesteht Datenleck nur inoffiziell
[NEU] [mittel] M-Files Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in M-Files M-Files Server ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] pgAdmin: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um beliebigen Programmcode, oder Cross-Site Scripting auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] pgAdmin: Mehrere Schwachstellen
[NEU] [niedrig] binutils: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in binutils ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] binutils: Schwachstelle ermöglicht Offenlegung von Informationen
Kritische Lücke mit Höchstwertung in Apache Parquet geschlossenen
Setzen Big-Data-Systeme bei der Datenverarbeitung auf das Open-Source-Dateiformat Apache Parquet, können Attacken bevorstehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Lücke mit Höchstwertung in Apache Parquet geschlossenen
[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen
Scheinbar leer geräumte Konten: Cyberangriff auf australische Pensionsfonds
Die größten Pensionsfonds in Australien sind Ziel von Cyberangriffen geworden, deren Ausmaß noch unklar ist. Teilweise erscheinen ganze Konten leer geräumt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Scheinbar leer geräumte Konten: Cyberangriff auf…
Digitales Foto für Personalausweis und Reisepass: Was sich ab dem 1. Mai ändert
Die Digitalisierung und Deutschland – eine quasi unendliche Geschichte. Hin und wieder bewegt sich aber doch etwas: Wer ab dem 1. Mai 2025 ein neues Ausweisdokument beantragt, benötigt ein digitales Foto. Dieser Artikel wurde indexiert von t3n.de – Software &…
[NEU] [niedrig] JetBrains IntelliJ IDEA: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in JetBrains IntelliJ IDEA ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] JetBrains IntelliJ IDEA: Schwachstelle ermöglicht Offenlegung…
[NEU] [hoch] Ivanti Connect Secure: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ivanti Connect Secure ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ivanti Connect Secure: Schwachstelle…
Scheinbar leegreräumte Konten: Cyberangriff auf australische Pensionsfonds
Die größten Pensionsfonds in Australien sind Ziel von Cyberangriffen geworden, deren Ausmaß noch unklar ist. Teilweise erscheinen ganze Konten leer geräumt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Scheinbar leegreräumte Konten: Cyberangriff auf australische…
US-Verteidigungsminister: Pentagon-Aufsicht prüft Verhalten in Signal-Affäre
Verstieß der US-Verteidigungsminister gegen Geheimhaltungsregeln, als er per Signal Details über eine Militäroperation teilte? Das wird jetzt geprüft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: US-Verteidigungsminister: Pentagon-Aufsicht prüft Verhalten in Signal-Affäre
Datenverluste mit Backup-Strategien verhindern
Moderne IT-Infrastrukturen benötigen effektive Datensicherungs- und Wiederherstellungslösungen. Durch robuste Backup-Strategien können Unternehmen Datenverluste minimieren und dadurch betriebsfähig bleiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Datenverluste mit Backup-Strategien verhindern
Falsch eingeschätzt: Bug in Ivanti ICS ist Sicherheitsleck und wird angegriffen
Ivanti hat einen Bug in der VPN-Software Connect Secure falsch eingeschätzt. Es handelt sich um eine Sicherheitslücke, die angegriffen wird. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Falsch eingeschätzt: Bug in Ivanti ICS ist…
Nur als Bug klassifiziert: Kritische Sicherheitslücke in Ivanti ICS attackiert
Ivanti hat einen Bug in der VPN-Software Connect Secure falsch eingeschätzt. Es handelt sich um eine Sicherheitslücke, die angegriffen wird. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nur als Bug klassifiziert: Kritische Sicherheitslücke in…
Signal: Pentagon ermittelt gegen Hegseth in Chat-Affäre
Verstoß gegen Geheimhaltungspflichten? Das Pentagon untersucht, ob der US-Verteidigungsminister Kriegspläne über Signal weitergegeben hat. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Signal: Pentagon ermittelt gegen Hegseth in Chat-Affäre
Pete Hegseth: Pentagon-Untersuchung wegen Signal-Benutzung durch Minister
US-Verteidigungsminister Pete Hegseth bekommt Ärger wegen der Nutzung von Signal zur Kommunikation mit hochrangigen Regierungsmitgliedern. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pete Hegseth: Pentagon-Untersuchung wegen Signal-Benutzung durch Minister
Auslegungssache 131: Europäische Gesundheitsdaten sollen fließen
Die EU will mit dem European Health Data Space den Datenaustausch im Gesundheitswesen erleichtern. Im c’t-Datenschutz-Podcast geht es um Chancen und Risiken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 131: Europäische Gesundheitsdaten sollen…
KI-Bremse: Warum Microsoft seine Rechenzentren einfriert
Der weltweite Rechenzentrumsboom bekommt erste Risse – und ausgerechnet Microsoft tritt als Bremser auf. Bislang hatte sich das Unternehmen als Vorreiter in Sachen Cloud und Künstliche Intelligenz (KI) positioniert, weshalb Experten dieses Signal auch als Weckruf verstehen. Dieser Artikel wurde…
Dieses Tool erstellt Apps per KI – und ist trotzdem mehr Tiktok als ein Entwicklerwerkzeug
Ein kurzer Prompt und Asim baut euch eine App – direkt auf eurem Smartphone. Wir haben uns angeschaut, wo die Grenzen liegen und warum die Macher das Ganze weniger als Entwicklungswerkzeug und mehr als Möglichkeit zum kreativen Ausdruck betrachten. Dieser…
Whatsapp: 4 neue Funktionen, die ihr unbedingt kennen müsst
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: 4 neue Funktionen, die…
Entwickler wehrt sich gegen Scraper: So stoppt sein Tool KI-Datenjäger
Ein Entwickler hat ein Tool programmiert, mit dem es KI-Scraper schwerer haben sollen, Inhalte von Webseiten zu kopieren. Sie werden durch einen einfachen Test von der Seite ausgesperrt. Wie das geht, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de…
O’Reilly-Bücher als Trainingsdaten für GPT-4o? Erneute Vorwürfe gegen OpenAI
Laut einer Untersuchung des AI Disclosures Projects soll sich OpenAI für seine KI-Modelle an Büchern des IT-Verlags O’Reilly bedient haben. Eine Lizenz für eine solche Vereinbarung liege dem Unternehmen nicht vor. Dieser Artikel wurde indexiert von t3n.de – Software &…
Thunderbird Pro und Thundermail: Mozillas Angriff auf Gmail und Outlook
Ein Mailprogramm, das Termine koordiniert, Dateien verschickt, Texte mit KI schreibt und bald auch eigene Postfächer vergibt? Was Mozilla da mit Thunderbird plant, hat das Potenzial, den E-Mail-Alltag vieler Nutzer:innen grundlegend zu verändern. Ganz ohne Google und Microsoft – aber…
Weniger Transparenz bei Deepmind: Experten warnen vor Innovationsbremse
Um den eigenen Vorsprung zu sichern, will Deepmind den Zugang zu seinen Forschungsergebnissen einschränken. Expert:innen befürchten gravierende Folgen – sehen aber auch Chancen für kleinere europäische KI-Labore. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Softwareentwicklung: Jenkins-Plug-ins speichern API-Schlüssel im Klartext
Es sind wichtige Sicherheitsupdates für diverse Jenkins-Plug-ins wie AsakusaSatellite und Simple Queue erscheinen. Einige Patches lassen noch auf sich warten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Softwareentwicklung: Jenkins-Plug-ins speichern API-Schlüssel im Klartext
Open 2025 für die Trends in der Sicherheit
Am 20. Mai 2025 findet die nächste Open statt. Die Veranstaltung will über aktuelle Entwicklungen und innovative Zukunftsvisionen in der Sicherheitsbranche informieren. Was erwartet Sie konkret und wer richtet Open 2025 aus? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
So schützt du Android-, Windows- und Linux-Geräte vor dem Tracking über das „Wo ist?“-Netzwerk | Offizieller Blog von Kaspersky
Der nRootTag-Angriff nutzt das Apple-Netzwerk, um Android-, Windows- und Linux-Geräte anderer Hersteller zu verfolgen. Wie funktioniert das? Und wie kannst du dich vor diesem Angriff schützen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
Windows 11: Hotpatching ist angekommen
Microsoft hat nun Hotpatching für Windows 11-Clients freigegeben. Enterprise-Kunden kommen damit auf mehrere Monate Laufzeit ohne Neustart. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows 11: Hotpatching ist angekommen
Einsatz unzulässig: Datenschützerin rügt Polizei für Whatsapp-Nutzung
In Polizeikreisen werden häufig dienstliche Informationen per Whatsapp ausgetauscht. Die nordrhein-westfälische Datenschutzbeauftrage Bettina Gayk sieht das kritisch. (Datenschutz, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Einsatz unzulässig: Datenschützerin rügt Polizei für Whatsapp-Nutzung
Belohnung für gefundene Sicherheitslücken in Fediverse-Software ausgelobt
Für Mastodon, Pixelfed & Co. sind einzelne und kleine Teams verantwortlich. Um deren Dienste sicherer zu machen, wird jetzt etwas Geld zur Verfügung gestellt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Belohnung für gefundene…
Dienstlicher Austausch: Datenschützerin rügt Polizei für Whatsapp-Nutzung
In Polizeikreisen werden häufig dienstliche Informationen per Whatsapp ausgetauscht. Die nordrhein-westfälische Datenschutzbeauftrage Bettina Gayk sieht das kritisch. (Datenschutz, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dienstlicher Austausch: Datenschützerin rügt Polizei für Whatsapp-Nutzung
[NEU] [mittel] Cisco EPNM und Prime Infrastructure: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco Evolved Programmable Network Manager und Cisco Prime Infrastructure ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht…
AMD Ryzen: Schwachstellen in AI-Software bedrohen Sicherheit
AMDs neuere Prozessoren haben KI-Coprozessoren, Ryzen AI. Die Software und Treiber dazu reißen Sicherheitslücken auf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: AMD Ryzen: Schwachstellen in AI-Software bedrohen Sicherheit
[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome:…
[UPDATE] [hoch] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um erhöhte Rechte zu erlangen, beliebigen Code auszuführen, Spoofing-Angriffe durchzuführen, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben oder andere nicht spezifizierte Angriffe durchzuführen.…
[UPDATE] [mittel] Red Hat Ansible Automation Platform (Jinja): Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Ansible…
AMD Ryzen: Sicherheitslücken in AI-Software
AMDs neuere Prozessoren haben KI-Coprozessoren, Ryzen AI. Die Software und Treiber dazu reißen Sicherheitslücken auf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: AMD Ryzen: Sicherheitslücken in AI-Software
[NEU] [mittel] Drupal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen und Cross-Site-Scripting-Schwachstellen auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal: Mehrere Schwachstellen
[NEU] [hoch] SugarCRM Sugar Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SugarCRM Sugar Enterprise ausnutzen, um erhöhte Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, Cross-Site-Scripting-Angriffe durchzuführen, beliebigen Code auszuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Django: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Django: Schwachstelle ermöglicht…
[NEU] [mittel] Red Hat build of Quarkus: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Red Hat build of Quarkus ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Ob Trump, Musk oder AfD: Wieso Populisten unsere Regeln egal sind – und wie wir damit umgehen sollten
Wie konnte es passieren, dass Populisten immer schamloser agieren – und damit Erfolg haben? Grund dafür ist auch die ständige Empörung, auf jeden Fehltritt folgt. Aber es gibt Wege aus dieser festgefahrenen Situation. Dieser Artikel wurde indexiert von t3n.de –…
Monday: OpenAI rollt sarkastisches ChatGPT aus – wir haben es getestet
Ohne großes Brimborium – fast schon klammheimlich – hat OpenAI seiner Sprach-KI ChatGPT einen neuen Modus spendiert: Monday heißt er, und er ist alles andere als still und leise. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
„Unsere GPUs schmelzen“: OpenAI kämpft mit dem Erfolg seiner ChatGPT-Bildgenerierung
Die Nachfrage nach KI-generierten Bildern über ChatGPT ist so hoch, dass OpenAI nun die Reißleine ziehen muss. Anfragen zur Bildgenerierung werden „vorübergehend“ limitiert – die Hardware kommt an ihre Grenzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Schwachstellen gefährden PCs mit Trend Micro Apex Central, Deep Security Agent
Sicherheitsupdates schließen mehrere Lücken in Trend Micro Apex Central und Deep Security Agent unter Windows. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schwachstellen gefährden PCs mit Trend Micro Apex Central, Deep Security Agent
Millionenverlust: Kryptodieb fällt auf Phishing rein und verliert seine Beute
Mehr als 3.000 Ethereum-Token hat er erfolgreich von einer Krypto-Plattform gestohlen. Sein Triumph währte jedoch nicht lange. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Millionenverlust: Kryptodieb fällt auf Phishing rein und verliert…
[NEU] [hoch] Jenkins Plugins: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um Informationen preiszugeben, Daten zu manipulieren und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
win.rar WinRAR: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle in WinRAR. Diese besteht im Zusammenhang mit „symolischen Links“. Wenn ein spezieller Link geöffnet wird, der auf eine ausführbare Datei verweist kann beliebiger Code auf dem betroffenen System ausgeführt werden. Dieser Artikel wurde indexiert von BSI…
[NEU] [hoch] Dell PowerProtect Data Domain: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell PowerProtect Data Domain ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Dell PowerProtect…
[NEU] [mittel] win.rar WinRAR: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in win.rar WinRAR ausnutzen, um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] win.rar WinRAR: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] expat: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Mehrere Schwachstellen…
[UPDATE] [hoch] docker: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Docker ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [hoch] Red Hat Integration Camel for Spring Boot: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Integration Camel for Spring Boot ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Wie sich Bill Gates die Internet-Ära im Jahr 1993 vorgestellt hat
Zu einer Zeit, in der es erst 130 Webseiten gab, träumte Bill Gates in einem Interview mit der BBC bereits von der künftigen Internet-Ära. So haben sich seine Vorstellungen bewahrheitet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Apache Tomcat: Angriffe auf kritische Sicherheitslücke laufen
Eine kritische Sicherheitslücke in Apache Tomcat ermöglicht das Einschleusen von Schadcode. Genau das machen Angreifer derzeit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Apache Tomcat: Angriffe auf kritische Sicherheitslücke laufen
Vorsicht vor verseuchten PDFs
PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle, warnt Check Point Research. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Vorsicht vor verseuchten PDFs
Unitree Go1: Sicherheitslücken im Roboterhund ermöglichen Übernahme
Der Unitree Go1 ist von Sicherheitslücken betroffen, die es ermöglichen, ihn aus der Ferne zu übernehmen. Eine davon ist bereits beseitigt, eine zweite bleibt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Unitree Go1: Sicherheitslücken…
Hersteller warnt: Gefährliche Cisco-Backdoor wird aktiv ausgenutzt
Durch die Backdoor erhalten Angreifer dank statischer Zugangsdaten Admin-Zugriff auf ein Lizenzierungstool für Cisco-Produkte. (Backdoor, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hersteller warnt: Gefährliche Cisco-Backdoor wird aktiv ausgenutzt
[UPDATE] [kritisch] CrushFTP: Schwachstelle ermöglicht das Umgehen der Authentisierung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CrushFTP ausnutzen, um die Authentisierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] CrushFTP: Schwachstelle ermöglicht das Umgehen…
Sicherheitslücken in Roboterhund Unitree Go1 ermöglichen Übernahme
Der Unitree Go1 ist von Sicherheitslücken betroffen, die es ermöglichen, ihn aus der Ferne zu übernehmen. Eine davon ist bereits beseitigt, eine zweite bleibt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken in Roboterhund…
Die Leitstelle der Zukunft – Technologien und Anforderungen
Im digitalen Zeitalter müssen Leitstellen flexibel und vernetzt sein. Welche Best Practices und Technologien entscheidend sind, um den steigenden Anforderungen gerecht zu werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die Leitstelle der Zukunft – Technologien…
USA: Sicherheitsberater Waltz kommuniziert über 20 Signal-Gruppen
Das Team von Michael Waltz, dem Nationalen Sicherheitsberater der USA, soll 20 Signal-Gruppenchats für Regierungskommunikation genutzt haben. (Politik, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: USA: Sicherheitsberater Waltz kommuniziert über 20 Signal-Gruppen
Blackberry schrumpft, Betriebsgewinn verschwindet
Blackberry kämpft mit sinkenden Umsätzen. Die Aktie kehrt zur Erde zurück. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Blackberry schrumpft, Betriebsgewinn verschwindet
ETA für Großbritannien: Polizei warnt vor unseriösen Online-Anbietern – so erkennt ihr sie
Wer nach Großbritannien reisen möchte, benötigt ab sofort eine Einreisegenehmigung. Das Beantragen der ETA ist recht günstig und einfach. Doch unseriöse Anbieter wollen euch in die Irre führen, um euch Geld und Daten abzuzwacken. Dieser Artikel wurde indexiert von t3n.de…
Gesundheitswesen: BSI bewertet IT-Sicherheitsniveau grundsätzlich als positiv
Ein nur schwer einschätzbarer Bereich der Digitalisierung des deutschen Gesundheitssystems ist die Security in Arztpraxen, so das BSI in einem E-Health-Bericht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gesundheitswesen: BSI bewertet IT-Sicherheitsniveau grundsätzlich als…
Keine Lust auf Windows 11? Diese 3 Wege ersparen euch das Upgrade
Was tun, wenn der Support für Windows 10 endet, man aber partout nicht den Nachfolger installieren will? Wir zeigen euch drei Alternativen, mit denen ihr euch das Upgrade auf Windows 11 sparen könnt. Dieser Artikel wurde indexiert von t3n.de –…
Gemini speziell für Kinder? Lass es einfach, Google!
Google arbeitet Berichten zufolge an einer Gemini-Version speziell für Kinder. Natürlich alles extra abgesichert und kindgerecht. Das dürfte eine der schlechtesten Ideen des Jahres sein, meint unsere Autorin. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Wikipedia bekommt ein neues Design: Was sich für deutsche User jetzt ändert
Deutsche Wikipedia-Nutzer:innen bekommen ab sofort ein neues Design auf der freien Enzyklopädie geboten. Dabei handelt es sich um die erste große Design-Anpassung seit Jahren. Welche Vorteile euch das bei der Nutzung von Wikipedia bringt. Dieser Artikel wurde indexiert von t3n.de…
Nützliches Apple-Feature in Windows 11: So aktiviert ihr die Spotlight-Suche mit wenigen Klicks
Windows-User:innen können sich ein praktisches Feature von Macs auch auf ihren PC holen. Dabei geht es um die Spotlight-Suche, die das Auffinden von Programmen und Dateien vereinfacht. Wie das geht, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de –…
Apple Intelligence enttäuscht: Wo die KI besser werden muss, damit ich sie benutze
Apple Intelligence ist in Deutschland gestartet. Aber in der Form, wie Apple seine KI ausrollt, ist noch viel Luft nach oben. Und die Konkurrenz schläft nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Google will Ende-zu-Ende-Verschlüsselung in Gmail vereinfachen
Google erleichtert zunächst für Organisationen das Versenden Ende-zu-Ende-verschlüsselter Mails in Gmail. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google will Ende-zu-Ende-Verschlüsselung in Gmail vereinfachen
Future Days 2025: Zeit für Zukunft, Zeit für Sicherheit
Von 23. bis 25. September 2025 werden auf Schloss Löwenstein nahe Frankfurt die Future Days stattfinden. Auf Augenhöhe und in partnerschaftlicher Atmosphäre wird sich den Herausforderungen der Zukunft in der Errichterbranche gestellt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
Kidflix: Ermittler heben Kinderporno-Netzwerk aus und nehmen 79 Verdächtige fest
Bereits seit Anfang 2022 beschäftigten sich Ermittler mit der Darknet-Plattform. Diese bot wie ihr Namensvorbild Streaming-Videos an – jetzt ist sie gesperrt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kidflix: Ermittler heben Kinderporno-Netzwerk aus…
[UPDATE] [niedrig] vim: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere Angriffe zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Vertragsärztliche Versorgung: Neue IT-Sicherheitsrichtlinie veröffentlicht
Auch kleinere Arztpraxen sind zunehmend Cyberbedrohungen ausgesetzt. Eine konkretere IT-Sicherheitsrichtlinie soll Abhilfe schaffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vertragsärztliche Versorgung: Neue IT-Sicherheitsrichtlinie veröffentlicht
Sicherheitsupdates: Netzwerkmonitoringtool Zabbix bietet Angriffsfläche
Fünf Sicherheitslücken gefährden Computer, auf denen Zabbix installiert ist. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: Netzwerkmonitoringtool Zabbix bietet Angriffsfläche
Datenleck: Umgang mit Cyberangriff mündet in Sammelklage gegen Oracle
Nach einem Datenleck verhält sich Oracle schon seit Wochen äußerst fragwürdig. Das könnte angesichts einer jüngst eingereichten Klage teuer enden. (Oracle, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Umgang mit Cyberangriff mündet…
[NEU] [mittel] Apache OFBiz: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache OFBiz ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache OFBiz: Schwachstelle…
Canon-Warnung: Druckertreiber ermöglichen Codeschmuggel
Canon hat eine Warnung vor Sicherheitslücken in Druckertreibern veröffentlicht. Angreifer könnten Code einschleusen. Auch in einige Drucker. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Canon-Warnung: Druckertreiber ermöglichen Codeschmuggel
[NEU] [hoch] Red Hat Satellite: Mehrere Schwachstellen
Ein entfernter authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Satellite und Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Moodle: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Moodle: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Nach dem Update alles automatisch: iOS 18.4 aktiviert Auto-Aktualisierung
Apple will, dass Nutzer ihr iPhone schneller aktualisieren. Das lässt sich zwar abstellen, ist aber nun voraktiviert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach dem Update alles automatisch: iOS 18.4 aktiviert Auto-Aktualisierung
Geräteverwaltung: Diverse Attacken auf Dell Wyse Management Suite möglich
Mehrere Sicherheitslücken gefährden die Dell Wyse Management Suite. Sicherheitsupdates schützen Systeme. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Geräteverwaltung: Diverse Attacken auf Dell Wyse Management Suite möglich
Kriminalstatistik: Cybercrime sinkt – aber nur auf ersten Blick
Digitale Straftaten waren in Deutschland zuletzt rückläufig. Dafür stellen Straftaten aus dem Ausland die Polizei vor große Probleme. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kriminalstatistik: Cybercrime sinkt – aber nur auf ersten Blick
Unitree Go1: Gefährliche Backdoor in populärem Roboterhund entdeckt
Ein Roboterhund aus China konnte mit einem bestimmten API-Key aus der Ferne gesteuert werden – mit erheblichen Risiken für Personen in der Nähe. (Backdoor, Roboter) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Unitree Go1:…
[NEU] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen…
[NEU] [hoch] MongoDB: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um Informationen preiszugeben, die Authentifizierung zu umgehen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [niedrig] Drupal OAuth2 Client: Schwachstelle ermöglicht Manipulation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im OAuth2 Client für Drupal ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Drupal OAuth2 Client:…
iOS: Apple aktiviert Auto-Update seines Betriebssystems
Apple will, dass Nutzer ihr iPhone schneller aktualisieren. Das lässt sich zwar abstellen, ist aber nun voraktiviert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: iOS: Apple aktiviert Auto-Update seines Betriebssystems
[NEU] [mittel] Trend Micro Deep Security Agent: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Trend Micro Deep Security Agent ausnutzen, um seine Privilegien zu erhöhen, oder einen Denial-of-Service auszulösen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Apache Camel: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Camel ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Camel: Schwachstelle ermöglicht Manipulation…
Michael Waltz: Nationaler Sicherheitsberater nutzt Gmail für Dienstliches
Der Nationale Sicherheitsberater des Weißen Hauses, Michael Waltz, und seine Teammitglieder haben Regierungsgeschäfte über Gmail-Konten abgewickelt. (Gmail, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Michael Waltz: Nationaler Sicherheitsberater nutzt Gmail für Dienstliches