Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Gitea ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Gitea: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Schlagwort: DE
[UPDATE] [mittel] GNOME: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNOME in den libsoup und glib Bibliotheken ausnutzen, um Daten zu manipulieren, um einen Denial of Service Zustand herbeizuführen und um nicht näher bekannte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] Red Hat Enterprise Linux (Cryostat): Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Cryostat Komponente ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Splunk Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Code auszuführen und um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Sicherheitsupdates: Zahlreiche Lücken gefährden Backup-Appliances von Dell
Mehrere Sicherheitslücken in Dells Data Domain Operating System machen Backup-Appliances der PowerProtect-Serie attackierbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Zahlreiche Lücken gefährden Backup-Appliances von Dell
Sogar bei Zahnbürsten: Microsoft-Entwickler beklagt eine Welt voller Reboots
Ob Auto, Backofen, Radschuhe oder Zahnbürste – etliche Geräte verlangen heute Neustarts. Ein langjähriger Microsoft-Entwickler zeigt die Kuriosität auf. (Technik/Hardware, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sogar bei Zahnbürsten: Microsoft-Entwickler beklagt eine…
CES Las Vegas 2025: Einblicke in die Zukunft der Technologie
Unser geschätzter magility-Partner Ivo Rauh hat die diesjährige CES in Las Vegas besucht und seine Eindrücke mit uns geteilt. Während seines Aufenthalts hat er 60 Unternehmen erkundet, die sich auf die Bereiche Digital Health, Laboraktivitäten inklusive Software, Wearables, Biotechnologie und…
Medizinischer Überwachungsmonitor: Hintertür in Contec CMS8000 entdeckt
Angreifer können medizinische Hardware von Contec attackieren. Dabei kann Schadcode auf Geräte gelangen. Bislang gibt es kein Sicherheitsupdate. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Medizinischer Überwachungsmonitor: Hintertür in Contec CMS8000 entdeckt
GarageBand: Böser Fehler kann zu Code-Ausführung führen
Die Mac-Version von Apples Gratis-DAW enthält eine Lücke, die sich offenbar durch Angreifer ausnutzen lässt. Ein Update liegt vor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: GarageBand: Böser Fehler kann zu Code-Ausführung führen
Merz: Wer Daten bereitstellt, zahlt 10 Prozent weniger Krankenkassenbeiträge
Die „E-Patientenakte für alle“ sorgt für Begehrlichkeiten. Ginge es nach Merz (CDU), kostet Privatsphäre bald extra. Wer Angst um seine Daten hat, muss zahlen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Merz: Wer Daten bereitstellt,…
[NEU] [niedrig] Grafana: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Grafana: Schwachstelle ermöglicht Offenlegung von Informationen
Microsofts Defender-VPN: Kaum angekündigt, schon Geschichte
Microsoft hat erst im Oktober angekündigt, den VPN-Dienst im Defender nach Deutschland zu bringen. Am 28. Februar zieht Microsoft den Stecker. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsofts Defender-VPN: Kaum angekündigt, schon Geschichte
Kaspersky-Apps für Android herunterladen, installieren und aktualisieren | Offizieller Blog von Kaspersky
Kaspersky-Apps für Android aus alternativen Stores herunterladen, installieren und aktualisieren. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kaspersky-Apps für Android herunterladen, installieren und aktualisieren | Offizieller Blog von Kaspersky
Finanzielle Schieflage: Cyberangriff treibt Hotelbetreiber in die Insolvenz
Ein Cyberangriff hat mal wieder ein deutsches Unternehmen in eine finanzielle Notlage gebracht. Der Schaden macht einen rentablen Betrieb unmöglich. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Finanzielle Schieflage: Cyberangriff treibt Hotelbetreiber…
[UPDATE] [mittel] Dovecot: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle in Dovecot ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Dovecot: Schwachstelle ermöglicht Erlangen von Administratorrechten
[UPDATE] [mittel] Dovecot: Schwachstelle ermöglicht Erlangen von Benutzerrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dovecot ausnutzen, um Benutzerrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Dovecot: Schwachstelle ermöglicht Erlangen von Benutzerrechten
[UPDATE] [mittel] Dovecot: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Dovecot ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Dovecot: Mehrere Schwachstellen…
[UPDATE] [mittel] Dovecot: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dovecot ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Dovecot: Schwachstelle ermöglicht…
5 Dinge, die du diese Woche wissen musst: Deepseek und die Folgen
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal dreht sich alles um das chinesische KI-Modell Deepseek R1 – von den Auswirkungen auf die Tech-Branche und die technischen Hintergründe bis zur Umgehung der chinesischen Zensurmaßnahmen. Dieser…
Unschlüssig vor der Bundestagswahl? Ab wann du den Wahl-O-Mat nutzen kannst – und welche Alternativen es gibt
Ob Landtagswahlen, Europawahl oder Bundestagswahl: Seit 2002 hilft der Wahl-O-Mat Wählerinnen und Wählern bei der Wahlentscheidung – so auch wieder zur Bundestagswahl 2025. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Unschlüssig vor…
Cyberangriffe verhindern: Wie Unternehmen mit integrierten IT-Strukturen widerstandsfähiger werden
Samstagmorgen, irgendwo in Deutschland: Das glueckkanja-Team entdeckt ungewöhnliche Aktivitäten auf den Systemen eines Kunden. Der Verdacht bestätigt sich – Ransomware. Jetzt zählt jede Sekunde: Systeme absichern, isolieren und die Wiederherstellung starten. Dieser Artikel wurde indexiert von t3n.de – Software &…
OpenAI Deep Research soll komplexe Aufgaben in Minuten lösen, für die Menschen mehrere Stunden benötigen
Mit Deep Research hat OpenAI einen neuen KI-Agenten vorgestellt, der besonders komplexe Rechercheaufgaben durchführen kann. Dadurch sollen sich Aufgaben, die sonst Stunden dauern würden, in wenigen Minuten lösen lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Blockchain für eine sichere Lieferkette
Der Einsatz von Blockchain-Technologie zur Absicherung der Lieferkette kann für Unternehmen eine Chance sein, sich gegen Spionage und Sabotage und andere Bedrohungen zu schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Blockchain für eine sichere Lieferkette
Anzeige: Erfolgreiche Cloud-Governance für IT-Architekten
Mit dem steigenden Einsatz von Cloudtechnologien wächst die Notwendigkeit einer klaren Governance. Dieser Onlineworkshop vermittelt IT-Führungskräften das nötige Wissen für die erfolgreiche Umsetzung von Cloudstrategien. (Golem Karrierewelt, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
„Sie sollten besser aufpassen“: So absurd war das erste Chatbot-Gespräch der Welt
Bereits 1972 haben zwei Chatbots über das Netz miteinander gesprochen: einer als Psychotherapeut, der andere als Patient. Das Ergebnis war nicht nur skurril, sondern sollte auch der Forschung dienen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Schock für Investoren: KI-Startup-Gründer verprasst 60 Millionen Dollar
Immobilien, Schmuck, ein Tesla und eine luxuriöse Hochzeit – der Gründer des US-amerikanischen KI-Startups On Platform hat es sich auf Kosten seiner Investor:innen gut gehen lassen und sitzt jetzt in Haft. Dieser Artikel wurde indexiert von t3n.de – Software &…
Gigawattstunden sparen: Wie 30 Zeilen Code den Energiehunger von Datenzentren zügeln könnten
Weil Training und Betrieb von KI-Systemen enorm viel Energie verbrauchen, wollen Tech-Konzerne verstärkt auf Atomkraftwerke setzen. Dabei könnten einige kleinere Anpassungen den Stromverbrauch der Rechenzentren deutlich drosseln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Anzeige: IT-Sicherheitsmonat – 15 Prozent auf Security-Workshops
Cyberangriffe erfordern stetig aktualisiertes Sicherheitswissen. Im Februar gibt es 15 Prozent Rabatt auf IT-Security-Workshops – von Awareness-Trainings über Incident Response bis zu Cloud- und Web-Sicherheit. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
heise-Angebot: Sichere Softwareentwicklung: Vorträge für die heise devSec in Regensburg gesucht
Der Call for Proposals für die heise devSec im Herbst ist gestartet. Im April findet zusätzlich online der Special Day „KI und Security“ statt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Sichere Softwareentwicklung: Vorträge…
Hacker-Gruppen nutzen Googles KI Gemini für Aufklärung und Angriffsvorbereitung
Staatlich geförderte Hackergruppen missbrauchen Googles KI-gestützten Assistenten Gemini, um potenzielle Angriffsziele zu erforschen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hacker-Gruppen nutzen Googles KI Gemini für Aufklärung und Angriffsvorbereitung
(g+) Recruiting: Wie Bewerber im Einstellungsprozess betrügen
Gefälschte Zeugnisse, frisierter Lebenslauf, Deepfake im Videocall: Es gibt viele Methoden, wie Bewerber schummeln. Firmen können sich aber davor schützen. (Recruiting, Wirtschaft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Recruiting: Wie Bewerber im…
ChatGPT goes Retro: Deutsche Firma ermöglicht KI-Kommunikation per Fax
Uralttechnik trifft KI: Dank einem deutschen Unternehmen können jetzt auch Fax-Nutzer:innen mit ChatGPT kommunizieren. Zunächst einmal testweise. Faxgeräte gibt es jedenfalls noch in Hülle und Fülle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
E-Verwaltung für alle: Estland erreicht Meilenstein in der Digitalisierung der Behörden
In Deutschland kann man online ein Kraftfahrzeug zulassen. Ein anderes EU-Land ist bei der Digitalisierung der Behörden schon viel weiter. Nach eigener Aussage sind alle Behördengänge vollständig digital möglich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Fehlalarm im Hotel: Wer zahlt bei falschem Feueralarm?
Ein funktionierendes Brandschutzsystem in Hotels kann Leben retten. Ein Fehlalarm hingegen kann zu einem unnötigen Feuerwehreinsatz und ebenso unnötigen Kosten führen. Das Europäische Verbraucherzentrum (EVZ) Deutschland erklärt, wer bei Fehlalarm zahlt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Deepseek: Wie Chinas KI-Start-up US-Sanktionen überlistet hat
Das China-LLM DeepSeek sorgt derzeit im App-Store für Furore – und bei den Aktien der amerikanischen KI-Firmen für Kursstürze. Doch wie wurde das System überhaupt entwickelt, wo doch strenge Ausfuhrkontrollen für US-Hightech gelten? Dieser Artikel wurde indexiert von t3n.de –…
Microsoft 365: Warum die Copilot-Integration für Ärger und Kopfschütteln sorgt
Microsoft scheint aus den Problemen bei der Einführung der umstrittenen KI-Funktion Recall nicht viel gelernt zu haben. Jetzt verärgert der Softwarekonzern seine Nutzer:innen mit einer Copilot-Schwemme inklusive Preiserhöhung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Tumult bei OpenAI: Mitarbeiter kritisieren Führung nach Deepseek-Debakel
Beim bislang führenden KI-Unternehmen OpenAI herrscht schlechte Stimmung. Grund dafür sind die überraschenden Erfolge des chinesischen Startups Deepseek, das mit seinem hocheffizienten „Reasoning“-Modell R1 die Branche verunsichert hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Die Top 10 der unsichersten PINs: Schützt deine Nummer wirklich deine Daten und dein Geld?
Einer Auswertung kompromittierter Daten zufolge nutzt fast jeder Zehnte dieselbe vierstellige PIN. Die ist natürlich auch noch leicht zu erraten. Hier erfährst du, ob du dazu gehörst und welche Nummern du vermeiden solltest. Dieser Artikel wurde indexiert von t3n.de –…
KI-Chips für Deepseek: Singapur weist Verantwortung von sich
In Singapur ist man sich keiner Schuld bewusst, wenn es um die Frage geht, ob Deepseek verbotenerweise exportregulierte KI-Chips über das asiatische Land erworben haben könnte. Stattdessen verweist man auf die Verantwortlichkeit der Hersteller. Dieser Artikel wurde indexiert von t3n.de…
KI-Deregulierung: Warum Zuckerberg und Musk uns in die digitale Unfreiheit führen
„Deregulierung“ hat für viele einen positiven Klang. Regulierung dagegen steht für Gängelung und Zwang, so sehen es jedenfalls Tech-Bros wie Elon Musk, Mark Zuckerberg oder Peter Thiel. Doch das ist falsch. Dieser Artikel wurde indexiert von t3n.de – Software &…
Smartphones mit Tiktok als Goldgrube: US-Verkäufer verlangen bis zu 50.000 Dollar
In den USA hat der Streit um das Tiktok-Verbot skurrile Züge angenommen: Auf Online-Marktplätzen werden Smartphones, auf denen die App installiert ist, für teilweise horrende Summen angeboten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
NIS-2-Umsetzung gescheitert
10 von 10 Cyberkriminellen würden die deutsche Politik weiterempfehlen. Ein Kommentar von Markus Muth, Direktor Cyber Defense Center bei indevis. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS-2-Umsetzung gescheitert
Deepseek: So umgeht ihr die Zensur des chinesischen ChatGPT-Rivalen
Der KI-Assistent des chinesischen Herstellers Deepseek hat an der Börse für reichlich Wirbel gesorgt. Auf kritische Fragen spuckt der Chatbot allerdings nur Propaganda aus. LLM-Experten haben getestet, wie man die Sperre umgeht. Dieser Artikel wurde indexiert von t3n.de – Software…
Unterseekabel in der Ostsee erneut beschädigt: "Die Ummantelung reicht bei Weitem nicht aus"
Die beschädigten Unterseekabel in der Ostsee rücken in den Fokus, wie kritische Infrastruktur besser gegen Angriffe gesichert werden kann. Ferdinand Gehringer, Experte für Cybersicherheit, klärt auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Logistik-Sicherheit für Postzusteller
Aufgrund steigender Anforderungen an die Logistik-Sicherheit hat DHL Express seine Lösungen zum Infrastruktur-Schutz ausgebaut. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Logistik-Sicherheit für Postzusteller
Ändere dein Passwort-Tag: Kontraproduktiver Tipp
Es ist wieder soweit, es ist der „Ändere dein Passwort-Tag“. Zeit, sich an gute Gepflogenheiten zu erinnern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ändere dein Passwort-Tag: Kontraproduktiver Tipp
Anzeige: IT-Sicherheitsmonat in der Golem Karrierewelt
Den ganzen Februar über bietet die Golem Karrierewelt 15 Prozent Rabatt auf IT-Security-Schulungen: von Security Awareness über First Response und Pentesting bis hin zu Microsoft und Web Security – sichert euch euer Security Knowledge! (Golem Karrierewelt, Unternehmenssoftware) Dieser Artikel wurde…
Umfrage: Ein Drittel der Nutzer verwendet dasselbe Passwort mehrfach – wie du es besser machst
„Geheim“, „123456“ oder der Name und Geburtstag des Kindes – solche Passwörter bergen im Netz ein hohes Sicherheitsrisiko. Einer Umfrage zufolge sind viele Menschen bisher nicht gewissenhaft genug. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Kein Faktenchecken mehr: Aus 3 Gründen könnten "Community Notes" bei Meta zum Problem werden
In den USA und wohl künftig auch in Europa will Meta auf eigenständige Faktenchecker verzichten. Stattdessen soll es die Gemeinschaft richten. Doch das wird schiefgehen, meint unsere Autorin. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Italiens Datenschutzbehörde sperrt chinesische KI-App Deepseek
Die italienische Datenschutzbehörde Garante hat bekannt gegeben, dass sie das chinesische Unternehmen Deepseek angewiesen hat, seinen gleichnamigen Chatbot für italienische Nutzer:innen zu blockieren. Der Umgang mit den Nutzerdaten sei ungeklärt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Anzeige: Wetterfeste Blink Outdoor zum Bestpreis erhältlich
Bei Amazon gibt es nur für kurze Zeit die Blink Outdoor zum Bestpreis im Angebot. Die Überwachungskamera bietet unter anderem smarte Features. (Smart Home, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Wetterfeste…
Deepseek für 30 Dollar nachgebaut: Dieses Problem kann die Mini-Version lösen
Deepseek hat die KI-Branche unter anderem durch seine niedrigen Trainingskosten durchgerüttelt. Ein Forscher zeigt jetzt, dass sogar nur 30 US-Dollar nötig sind, um Grundfunktionen von Deepseeks R1-Zero nachzubauen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Microsoft Copilot macht es möglich: So könnt ihr OpenAIs KI-Modell o1 gratis nutzen
Wer OpenAIs KI-Modell o1 benutzen wollte, brauchte bislang ein Abo für ChatGPT Plus oder Copilot Pro. Diese Beschränkung fällt jetzt bei Microsoft weg. Deren Think-Deeper-Funktion basiert auf o1 und ist nun für Copilot-Nutzer:innen gratis. Dieser Artikel wurde indexiert von t3n.de…
Gemini 2.0 Flash: Google macht die KI schneller – was ihr dazu wissen müsst
Google verpasst der Gemini-App ein Upgrade. Künftig soll die künstliche Intelligenz dank eines neuen Modells noch schneller auf eure Anfragen reagieren. Was ihr dazu wissen müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Googles neues KI-Tool Ask for Me kann Anrufe für Nutzer tätigen – warum das nicht nur Vorteile bringt
Google testet „Ask for Me“, ein neues KI-Feature, das automatisch Anrufe für Terminbuchungen tätigen kann. Das Tool bringt aber einige Herausforderungen mit sich – von Datenschutz bis zur Skepsis bei Unternehmen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Deepseeks kleine Geschwister: So nutzt ihr die Mini-Ableger der KI lokal auf eurem Rechner
Mit dem KI-Modell R1 hat Deepseek nicht nur einen Konkurrenten zu OpenAIs o1 vorgestellt, sondern auch gleich eine Reihe kleinerer Modelle veröffentlicht. Wir erklären, wie ihr die auf eurem heimischen Rechner nutzen könnt – und wo die Unterschiede zum großen…
BHE-Events 2025: Know-how für KRITIS und Brandschutz
Der BHE Bundesverband Sicherheitstechnik e.V. hat gleich zwei Veranstaltungen für das erste Halbjahr 2024 angekündigt – der online stattfindende BHE-Thementag „Sicherheit in KRITIS“ sowie der etablierte BHE-Fachkongress „Brandschutz“. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BHE-Events…
heise-Angebot: iX-Workshop: KI-Methoden und -Werkzeuge für die IT-Sicherheit
Erfahren Sie, wie Künstliche Intelligenz in der IT-Sicherheit eingesetzt werden kann: Überblick, Methoden, Werkzeuge und praktische Anwendung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: KI-Methoden und -Werkzeuge für die IT-Sicherheit
Klage vor US-Gericht: Amazon sammelt wohl massenhaft Standortdaten von Smartphones
Erfasst werden die Daten der Klageschrift zufolge über Apps von Zehntausenden von Entwicklern. Sie lassen weitreichende Rückschlüsse auf die Nutzer zu. (Tracking, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Klage vor US-Gericht: Amazon…
Schwachstellenbewertung: Opensource-Entwickler erneuert Kritik an CVSS und CVE
cURL-Entwickler Daniel Stenberg stört, dass seine CVE-Einträge eigenmächtig von der CISA mit CVSS-Scores versehen werden. Er hat plausible Argumente. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schwachstellenbewertung: Opensource-Entwickler erneuert Kritik an CVSS und CVE
[UPDATE] [hoch] Red Hat Enterprise Linux und and OpenShift (go-git): Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Grafana Komponente ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] IBM MQ: Mehrere Schwachstellen
Ein lokaler oder ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um Informationen preiszugeben oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] IBM MQ: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM MQ ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM MQ:…
[UPDATE] [mittel] Red Hat Enterprise Linux (PAM): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
[UPDATE] [mittel] Red Hat Enterprise Linux (pam): Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (pam) ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux…
[UPDATE] [hoch] PHP: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PHP: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] MIT Kerberos: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MIT Kerberos:…
SimpleHelp RMM: Angriffe auf Sicherheitslücken beobachtet
In SimepleHelp RMM missbrauchen Angreifer Sicherheitslücken, um Netzwerke zu kompromittieren. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SimpleHelp RMM: Angriffe auf Sicherheitslücken beobachtet
Medizinische Überwachung: Backdoor in verbreiteten Patientenmonitoren entdeckt
Durch die Backdoor fließen nicht nur laufend Patientendaten nach China. Auch lassen sich die Geräte von dort aus vollständig kontrollieren. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Medizinische Überwachung: Backdoor in verbreiteten…
[UPDATE] [mittel] HTTP/2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstellen in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HTTP/2:…
Cyberangriffe auf SimpleHelp RMM beobachtet
In SimepleHelp RMM missbrauchen Angreifer Sicherheitslücken, um Netzwerke zu kompromittieren. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriffe auf SimpleHelp RMM beobachtet
#51 – Update 2025: IT-Sicherheitstipps jetzt von Schlien und Hardy
Update verfügbar bekommt ein Update! Neu dabei: das Moderatorenduo Schlien Gollmitzer und Hardy Röde. Die beiden versprechen neue Perspektiven auf digitale Themen und mindestens einen Lifehack für euren digitalen Alltag. Offen für alles, was kommt, gehen sie verschiedenen Fragen nach,…
Time Bandit: Neuer Jailbreak verwirrt ChatGPT mit Zeitreisen
Durch den Jailbreak verliert ChatGPT sein Zeitbewusstsein. Der Chatbot hat daraufhin bei Tests bereitwillig bei der Entwicklung von Malware geholfen. (ChatGPT, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Time Bandit: Neuer Jailbreak verwirrt…
Schadcode-Schlupfloch in Dell NetWorker geschlossen
Angreifer können an mehreren Sicherheitslücken in Dells Backuplösung NetWorker ansetzen. Sicherheitsupdates stehen zum Download bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schadcode-Schlupfloch in Dell NetWorker geschlossen
Updates für Windows 11 und 10 sorgen für massive Probleme : So könnt ihr die Fehler beheben
Microsoft hat Updates für Laptops und PCs mit Windows 10 und 11 bereitgestellt. Statt Verbesserungen halten diese aber zunächst eine Vielzahl von Problemen für Nutzer:innen bereit. Die Fehler lassen sich vorerst nur mit einem Trick umgehen. Dieser Artikel wurde indexiert…
Zoho ManageEngine Applications Manager: Sicherheitslücke verschafft Admin-Rechte
Zohocorp warnt vor einer Schwachstelle in ManageEngine Applications Manager. Angreifer können sich Admin-Rechte verschaffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zoho ManageEngine Applications Manager: Sicherheitslücke verschafft Admin-Rechte
Microsoft Teams will Betrüger effektiver auffliegen lassen
Damit sich keine Hochstapler in Meetings einschmuggeln, will Microsoft zeitnah den Phishing-Schutz von Teams erweitern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft Teams will Betrüger effektiver auffliegen lassen
Drei Schwachstellen für Cyberangriffe
Einfallstor für Cyberangriffe sind meist diverse Schwachstellen im System. Diese gilt es ausfindig zu machen und zu beheben. Drei Schwachstellen machen es Cyberangreifern dabei besonders leicht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drei Schwachstellen für…
VMware Aria Operations: Angreifer können Zugangsdaten auslesen
Broadcom warnt vor Sicherheitslücken in VMware Aria Operations, durch die Angreifer etwa Zugangsdaten ausspähen können. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware Aria Operations: Angreifer können Zugangsdaten auslesen
Anzeige: Mit IT-Grundschutz Unternehmensdaten systematisch absichern
Ein praxisnaher Workshop vermittelt IT-Verantwortlichen die IT-Grundschutz-Methodik des BSI und bereitet auf die Zertifikatsprüfung vor – für eine strukturierte und sichere Informationssicherheitsstrategie. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Mit…
Stundenlange Zwangswerbung: So rächt sich Youtube an Adblocker-Nutzern
Werbung auf Youtube-Werbung wird gefühlt immer länger und häufiger. Das ärgert die meisten Nutzer:innen. Manchen zeigt Youtube aber besonders lange Werbevideos. Das hat einen Grund. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Warten auf Patch: Das Admin-Interface Voyager für Laravel-Apps ist verwundbar
Sicherheitsforscher warnen vor möglichen Attacken auf Voyager. Bislang haben sich die Entwickler zu den Sicherheitslücken nicht geäußert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Warten auf Patch: Das Admin-Interface Voyager für Laravel-Apps ist verwundbar
Nulled und Cracked: Europol zerschlägt zwei große Cybercrime-Foren
Über die Plattformen Nulled und Cracked konnten Kunden Cyberangriffe einkaufen und sich mit 10 Millionen Usern darüber austauschen. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nulled und Cracked: Europol zerschlägt zwei große…
Du kannst per Windows 11 bald auf dein iPhone zugreifen
Windows-11-Nutzer:innen können über das Startmenü bald auch auf ihr iPhone zugreifen. Bisher war das nur Besitzer:innen von Android-Geräten möglich. Erleichtert werden soll auch der Austausch von Dateien zwischen Smartphone und PC. Dieser Artikel wurde indexiert von t3n.de – Software &…
Europol legt zwei Cybercrime-Foren mit 10 Millionen Nutzern still
Unter Leitung deutscher Behörden hat Europol zwei Cybercrime-Foren stillgelegt. Sie sollen zusammen 10 Millionen Nutzer gehabt haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol legt zwei Cybercrime-Foren mit 10 Millionen Nutzern still
Nachruf: Comelit-Gründer verstorben
Gianni Lazzari, einer der Gründungspartner von Comelit, ist in der Nacht des 6. Januar 2025 im Alter von 83 Jahren verstorben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Nachruf: Comelit-Gründer verstorben
Datenleck in Reha-Kliniken: Hunderttausende Patienten betroffen
Ein Datenleck betrifft potenziell hunderttausende Patienten der ZAR-Reha-Kliniken in ganz Deutschland. Abrufbar waren unter anderem hochsensible Patientendaten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck in Reha-Kliniken: Hunderttausende Patienten betroffen
Datenleck in Reha-Kliniken: Hunderttausende Patienten potenziell betroffen
Ein Datenleck betrifft potenziell hunderttausende Patienten der ZAR-Reha-Kliniken in ganz Deutschland. Abrufbar waren unter anderem hochsensible Patientendaten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck in Reha-Kliniken: Hunderttausende Patienten potenziell betroffen
[UPDATE] [hoch] Google Chrome/ Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome/ Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome/ Microsoft…
[NEU] [hoch] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft GitHub Enterprise: Schwachstelle ermöglicht…
[NEU] [mittel] IBM WebSphere Application Server Liberty: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in IBM WebSphere Application Server Liberty ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Mirai-Botnetz: Angreifer attackieren Zyxel-Router und Mitel-SIP-Phones
Derzeit attackieren Angreifer Geräte von Mitel und Zyxel. Für betroffenen Zyxel-Router gibt es bislang kein Sicherheitsupdate. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mirai-Botnetz: Angreifer attackieren Zyxel-Router und Mitel-SIP-Phones
Datenerfassung: Deepseek unter deutscher Datenschutz-Beobachtung
Deutsche Datenschutzbehörden haben den chinesischen KI-Anbieter Deepseek ins Visier genommen, wobei es um die umfangreiche Datenerfassung des Unternehmens geht. (KI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenerfassung: Deepseek unter deutscher Datenschutz-Beobachtung
Operation Talent: Polizei nimmt mehrere Cybercrime-Portale vom Netz
Strafverfolger haben unter anderem zwei Hackerforen inklusive zugehöriger Nutzerdaten beschlagnahmt. Auch das BKA ist an der Aktion beteiligt. (Cybercrime, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Operation Talent: Polizei nimmt mehrere Cybercrime-Portale vom…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial of Service Zustand herzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Red Hat Enterprise Linux (cloud-init): Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in der Komponente „cloud-init“ ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red…
[UPDATE] [mittel] Apache Tomcat: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Informationen offenzulegen oder beliebigen Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Angreifer können Dell Enterprise Sonic Distribution kompromittieren
In Dells Enterprise Sonic Distribution können Angreifer eine Sicherheitslücke missbrauchen, um Geräte zu kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer können Dell Enterprise Sonic Distribution kompromittieren