Betriebsruhetage 2025
Unsere Betriebsruhetage 2025 sind wie folgt: 17.12.2025 – 09.01.2026 Sie erreichen uns aber jederzeit per E-Mail. Kunden mit Support-Vertrag erreichen uns über die ihnen bekannte Rufnummer.
read moreUnsere Betriebsruhetage 2025 sind wie folgt: 17.12.2025 – 09.01.2026 Sie erreichen uns aber jederzeit per E-Mail. Kunden mit Support-Vertrag erreichen uns über die ihnen bekannte Rufnummer.
read moreLiebe Kunden. – Wir helfen gerne. Doch bitte denken Sie daran, uns Ihre Änderungswünsche per E-Mail mitzuteilen. Nur so ist ein kostengünstiges, effizientes Arbeiten möglich. Beachten Sie auch bitte unsere telefonischen Supportzeiten von 9.00 bis 13.00 Uhr. – Herzlichen Dank. Unser E-Mail Support ist von 7.00 bis 19.00 Uhr gerne für Sie da. Kunden mit…
read moreNewsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Denial of Service Angriff durchzuführen oder Daten zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Daten zu manipulieren.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Edge für Android ausnutzen, um falsche Informationen darzustellen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Devolutions Remote Desktop Manager ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann eine Schwachstelle in Apache CXF ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VLC ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Dell Computern ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CoreDNS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenCTI ausnutzen, um Opfer auf bösartige Websites umzuleiten.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um einen Denial of Service Angriff durchzuführen, und potenziell um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libtasn1 ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Trend Micro Apex Central ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Code mit SYSTEM-Rechten auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Progress Software MOVEit Transfer ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Snort, Cisco Secure Firewall Threat Defense und Cisco IOS XE ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in n8n ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Identity Services Engine (ISE) ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in Tenable Security Nessus ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen.
Newsfeed bereitgestellt von golem.de: http://www.golem.de
Nach einer technischen Störung bei der Datev-Lohnabrechnung sind Kundendaten in falsche Hände gelangt. Auslöser war ausgerechnet ein Problemlösungsversuch. Ein Bericht von Günter Born (Security, Datenschutz)
Bisher freiwillige Beschränkungen gegen chinesische Ausrüster will die EU-Kommission nun zwangsweise umsetzen. Das ist in der EU stark umstritten und erscheint aus der Zeit gefallen. (EU-Kommission, Huawei)
Unternehmen erhoffen sich von KI-Agenten mehr Effizienz und geringere Kosten. Doch deren Einsatz eröffnet neue Angriffsflächen. Ein Bericht von Ulrich Hottelet (Security, KI)
Mehrere Jahre lang nervt der Mann seine Freundin mit Textnachrichten von „unbekannten Absendern“. Später schießt er sogar mit einer Waffe um sich. (Cybercrime, VPN)
Bei Dr. Ansay sollen Millionen von Rezepten allen eingeloggten Benutzern zur Verfügung gestanden haben – inklusive der damit verbundenen Daten. (Datenleck, Datenschutz)
Ein Großteil aller Zimbra-Server in Deutschland basiert noch auf einer veralteten Version, die anfällig für gefährliche Sicherheitslücken ist. (Sicherheitslücke, Server-Applikationen)
Fast 30.000 Firmen und Behörden der kritischen Infrastruktur müssen sich beim BSI registrieren. Das Portal läuft auf Clouddiensten von AWS. (Nis 2, Web Service)
Eine kritische Sicherheitslücke gefährdet unzählige n8n-Instanzen. Angreifer können aus der Ferne Systemdateien auslesen und Admin-Zugriff erlangen. (Sicherheitslücke, Server)
Betroffen sind self-hosted Instanzen von Owncloud, Nextcloud und Sharefile. Daten von 50 Organisationen stehen zum Verkauf, weil die MFA nicht aktiv war. (Cybercrime, Malware)
Drei Sicherheitslücken in der Self-Hosting-Plattform Coolify lassen Angreifer Befehle als Root ausführen. Die meisten Instanzen stehen in Deutschland. (Sicherheitslücke, Server)
Datenzugriff festlegen, selber Befunde in die elektronische Patientenakte hochladen: Das nutzen bisher noch viel zu wenig gesetzliche Versicherte. (Gesundheitskarte, Datenschutz)
D-Link untersucht eine bisher ungepatchte Schadcode-Lücke in seinen Routern. Für einige betroffene Modelle wird es keinen Patch geben. (Sicherheitslücke, DNS)
Das Anwenden von Gmail-Funktionen auf E-Mail-Konten bei Drittanbietern ist ab sofort nicht mehr möglich. Pop3-Verbindungen werden ebenfalls eingestellt. (Gmail, E-Mail)
Eine Sicherheitslücke in Samsungs SSD-Verwaltungstool Magician verleiht Angreifern erhöhte Zugriffsrechte – mittels DLL-Hijacking. (Sicherheitslücke, Speichermedien)
Viele Cyberangriffe beginnen in Kameras, Sensoren, Gateways. Dieser Trend wird sich 2026 verstärken, IoT-Geräte sind zunehmend Angriffsziel. Von Steffen Zahn (Cybercrime, Cyberwar)
Datenschützer sehen sich mit immer mehr Beschwerden und Beratungsanfragen konfrontiert. Häufig werden die Meldungen mittels KI erstellt. (Datenschutz, KI)
Hacker hatten es aus Rache auf Resecurity abgesehen. Sie haben jedoch nicht bemerkt, dass sie in eine Falle getappt sind. (Cybercrime, Cyberwar)
Eine seit Juli 2020 gepatchte Sicherheitslücke in FortiOS ist auf Tausenden von Firewalls noch immer ausnutzbar. Fortinet warnt vor laufenden Angriffen. (Sicherheitslücke, Security)
Die USA fordern direkten Zugriff auf europäische Polizeidatenbanken mit Biometriedaten – nicht nur von Reisenden. Die EU-Kommission soll verhandeln. Ein Bericht von Matthias Monroy (Datensicherheit, Datenschutz)
Ein Star-Wars-Game für die PS4 ist plötzlich heiß begehrt: Das Spiel enthält eine Sicherheitslücke, die die Playstation 5 wohl jailbreaken kann. (Playstation 5, Sicherheitslücke)