Schlagwort: DE

Deep will Unterwassersiedlungen in allen Ozeanen aufbauen

Das britische Unternehmen Deep entwickelt Wohnungen, in denen Menschen dauerhaft auf dem Meeresgrund leben können. Ein Testmodul soll in Kürze abtauchen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Deep will Unterwassersiedlungen in allen Ozeanen aufbauen

Microsoft 365: Dieser Vorteil wird Kunden jetzt gestrichen

In Deutschland hatte Microsoft das Windows-Defender-VPN erst im Oktober 2024 verfügbar gemacht, jetzt läuft das Feature schon wieder aus. Zu den Gründen macht Microsoft nur vage Angaben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Sicher im Smarthome – Sicherheitschecks für Datenschutz

Am 28. Januar 2025 war Tag des Datenschutzes. Ein Thema, das auch im Alltag von Privatpersonen immer mehr an Bedeutung gewinnt. Treiber ist hierbei unter anderem die Digitalisierung, wobei beliebte Smarthome-Produkte enorme Herausforderungen für den Datenschutz erfüllen müssen. Dieser Artikel…

Netgear: Nighthawk Pro Gaming-Router mit Schadcode-Leck

Netgear warnt vor Codeschmuggel-Lücken in Nighthawk Pro Gaming-Routern. Zudem haben einige Router nach Support-Ende eine Sicherheitslücke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Netgear: Nighthawk Pro Gaming-Router mit Schadcode-Leck

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oderum einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstelle

Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in Red Hat OpenShift ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Red Hat OpenShift: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben, einen Cross-Site-Scripting-Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…

[UPDATE] [mittel] cURL: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cURL ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Schwachstelle ermöglicht Ausführen…

[UPDATE] [hoch] Perl: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Perl ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Perl: Schwachstelle ermöglicht Ausführen…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten oder den Privilegien des angegriffenen Dienstes auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Google Chrome: Mehrere Schwachstellen

In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, das System zum Absturz zu bringen, Opfer zu täuschen oder andere nicht näher beschriebene Auswirkungen zu bewirken. Damit die Schwachstellen erfolgreich ausgenutzt werden können, muss ein Benutzer…

Mozilla Firefox und Thunderbird: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird, die es einem entfernten, anonymen Angreifer ermöglichen, Schadcode auszuführen, sensible Informationen zu erhalten, Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen oder die Opfer zu täuschen.…

[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [mittel] Adobe Experience Manager: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Adobe Experience Manager ausnutzen, um Cross Site Scripting Angriffe durchzuführen, beliebigen Code auszuführen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [hoch] Synology DiskStation Manager: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Synology DiskStation Manager ausnutzen, um beliebigen Code auszuführen, Administrator-Sitzungen zu übernehmen und um Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [hoch] Checkmk: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [hoch] Oracle Health Sciences Applications: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Health Sciences Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Typosquatting im Go-Ökosystem: Gefälschtes BoltDB-Paket entdeckt

Ein bösartiges Paket im Go-Ökosystem imitiert BoltDB und enthält eine Hintertür. Angreifer nutzten den Caching-Dienst, um die Malware unbemerkt zu verbreiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Typosquatting im Go-Ökosystem: Gefälschtes BoltDB-Paket entdeckt

Spell: KI-gestütztes Krisenmanagement

Nach dreijähriger Projektdauer ist das Forschungsprojekt Spell Anfang 2025 in die konkrete Anwendung gegangen. Mithilfe von KI und modernen Datentechnologien soll Krisenmanagement effizienter möglich sein. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Spell: KI-gestütztes Krisenmanagement

7-Zip: Mark-of-the-Web-Lücke wurde von Angreifern missbraucht

Die kürzlich gemeldete Mark-of-the-Web-Schwachstelle in 7-Zip wurde von Angreifern in freier Wildbahn für Schadcode-Schmuggel missbraucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 7-Zip: Mark-of-the-Web-Lücke wurde von Angreifern missbraucht

Subgruppen-Erkennung: Wendepunkt in der Malware-Abwehr

Ein von der Europäischen Kommission im Rahmen des ELSA-Netzwerks gefördertes Projekt, widmet sich der Malware-Erkennung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Subgruppen-Erkennung: Wendepunkt in der Malware-Abwehr

Roadshow: IT-Security und Datenschutz im Fokus

Die Controlware GmbH, ein IT-Dienstleister und Managed Service Provider, veranstaltet eine Roadshow zu den aktuellen Trends und Technologien für IT-Security durch Deutschland. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Roadshow: IT-Security und Datenschutz im Fokus

[UPDATE] [mittel] 7-Zip: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in 7-Zip ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] 7-Zip: Schwachstelle ermöglicht Codeausführung

AMD Prozessor: Schwachstelle ermöglicht das umgehen von Sicherheitsmaßnahmen

Es besteht eine Schwachstelle in AMD EPYC Prozessoren. Aufgrund einer unsachgemäßen Signaturüberprüfung kann bösartiger CPU Microcode geladen werden. Ein Angreifer mit lokalen Administratorrechten kann diese Schwachstelle ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[NEU] [mittel] Apache Cassandra: Mehrere Schwachstellen.

Ein Angreifer kann mehrere Schwachstellen in Apache Cassandra ausnutzen, um Informationen offenzulegen, oder seine Rechte zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Cassandra: Mehrere…

[UPDATE] [hoch] libxml2: Schwachstelle ermöglicht remote Code Execution

Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] libxml2: Schwachstelle ermöglicht remote Code Execution

[NEU] [mittel] Xerox WorkCentre: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xerox WorkCentre ausnutzen, um Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xerox WorkCentre:…

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung Android. Ein lokaler Angreifer kann diese Schwachstelle in Samsung Android ausnutzen, um mehr Rechte zu erlangen, schädlichen Code einzuschleusen, das Gerät zum Absturz zu bringen oder Daten zu verändern. Einige der Schwachstellen erfordern höhere…

[NEU] [mittel] Samsung Android: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [mittel] IBM Security Verify Access: Mehrere Schwachstellen

Ein anonymer oder lokaler Angreifer kann mehrere Schwachstellen in IBM Security Verify Access ausnutzen, um Informationen preiszugeben, erhöhte Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Partnerangebot: SANS Institute – „Capture the Flag“

Im Partnerbeitrag des SANS Institute können Teilnehmende in einem Quiz-ähnlichen „Capture the Flag (CTF)“ mit mehr als 125 Herausforderungen ihre praktischen Fähigkeiten messen und ihr theoretisches Wissen überprüfen. Eine Teilnahme ist jederzeit virtuell möglich und setzt lediglich einen Standard-Browser voraus.…

Sicherheit: Zero-Day-Lücke im Android-Kernel wird aktiv ausgenutzt

Google hat mehr als 40 Schwachstellen in Android gepatcht. Eine davon wird aktiv ausgenutzt, eine andere gilt als kritisch und betrifft Qualcomm-Chips. (Sicherheitslücke, Linux-Kernel) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: Zero-Day-Lücke im…

[NEU] [UNGEPATCHT] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Roundcube: Schwachstelle ermöglicht…

Google Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Android. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um höhere Rechte im System zu erlangen, das Gerät zum Absturz zu bringen oder private Daten zu stehlen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um…

„Datenschutzbedenken zurückstellen“: Merz will Rabatt für Bereitstellung von Patientendaten

Der CDU-Kanzlerkandidat will Menschen davon überzeugen, ihre Gesundheitsdaten für Forschungszwecke bereitzustellen – mit einem finanziellen Anreiz. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Datenschutzbedenken zurückstellen“: Merz will Rabatt für Bereitstellung von…

[NEU] [hoch] Google Android: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen,, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Moderne Gefahrenabwehr: Effizient, robust, wirtschaftlich

Viele traditionelle Leitstellen arbeiten noch mit veralteten, isolierten Systemen. Dabei sind Leitstellen die Dreh- und Angelpunkte für jede zeitkritische Gefahrenabwehr. Hier muss eine Neuausrichtung stattfinden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Moderne Gefahrenabwehr: Effizient, robust,…

HP Anyware: Linux-Client ermöglicht Rechteausweitung

In HPs Anyware-Client für Linux können Angreifer ihre Rechte am System ausweiten. Ein Softwareupdate steht bereit, das den Fehler korrigiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HP Anyware: Linux-Client ermöglicht Rechteausweitung

Österreich: Faxverbot stürzt Gesundheitssektor ins Chaos

Gesundheitsdaten dürfen in Österreich seit Januar nicht mehr gefaxt werden. Dafür werden Befunde nun teils per Taxi oder Rettungsdienst verschickt. (Telekommunikation, Medizin) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Österreich: Faxverbot stürzt Gesundheitssektor ins…

Tunnel: Software-Updates auf dem Autozug verursachen Staus

Wer sein Auto mit dem Autozug verladen lässt, sollte Software-Updates abschalten. Es gab schon mehrere Probleme beim Entladen. (Auto, Mobilität) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tunnel: Software-Updates auf dem Autozug verursachen Staus

Chinesische KI ausgesperrt: Italien geht gegen Deepseek vor

Die italienische Datenschutzbehörde Garante hat bekannt gegeben, dass sie das chinesische Unternehmen Deepseek angewiesen hat, seinen gleichnamigen Chatbot für italienische Nutzer:innen zu blockieren. Der Umgang mit den Nutzerdaten sei ungeklärt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Deepseek scheitert an Sicherheitstests – Forscher warnen vor den Risiken

Deepseek weist offenbar erhebliche Sicherheitsmängel auf: Verschiedene Sicherheitsexpert:innen konnten das chinesische KI-Modell mit bekannten Jailbreaks überlisten – ohne dass es einen einzigen Angriff blockierte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Deepseek…

Nach Preiserhöhung: Microsoft entfernt VPN-Feature aus Office

Das Windows-Defender-VPN kann von Microsoft-365-Abonnenten kostenlos genutzt werden. Damit ist in Kürze Schluss. (Microsoft 365, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Preiserhöhung: Microsoft entfernt VPN-Feature aus Office

CPT-Event 2025 für digitale Resilienz

Die Zahl der Cyberangriffe steigt. Wie sich Unternehmen für diese Herausforderungen wappnen können, will Ftapi am 25. Februar bei Connect.Protect.Transform (CPT) in München zeigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CPT-Event 2025 für digitale Resilienz