Betriebsruhetage 2025
Unsere Betriebsruhetage 2025 sind wie folgt: 17.12.2025 – 09.01.2026 Sie erreichen uns aber jederzeit per E-Mail. Kunden mit Support-Vertrag erreichen uns über die ihnen bekannte Rufnummer.
read moreUnsere Betriebsruhetage 2025 sind wie folgt: 17.12.2025 – 09.01.2026 Sie erreichen uns aber jederzeit per E-Mail. Kunden mit Support-Vertrag erreichen uns über die ihnen bekannte Rufnummer.
read moreLiebe Kunden. – Wir helfen gerne. Doch bitte denken Sie daran, uns Ihre Änderungswünsche per E-Mail mitzuteilen. Nur so ist ein kostengünstiges, effizientes Arbeiten möglich. Beachten Sie auch bitte unsere telefonischen Supportzeiten von 9.00 bis 13.00 Uhr. – Herzlichen Dank. Unser E-Mail Support ist von 7.00 bis 19.00 Uhr gerne für Sie da. Kunden mit…
read moreNewsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat WildFly ausnutzen, um einen Denial of Service herbeizuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.
Ein entfernter Angreifer kann mehrere Schwachstellen in Gitea ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in docker ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Red Hat Enterprise Linux Migration Toolkit for Containers ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen.
Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen, Code zur Ausführung zu bringen oder Dateien zu manipulieren
Ein entfernter Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Daten zu manipulieren.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MariaDB ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um kryptografische Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen.
Ein authentisierter Angreifer kann eine Schwachstelle in ProFTPD ausnutzen, um einen Denial of Service zu verursachen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um Dateien zu manipulieren oder einen Denial of Service zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu erzeugen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go im „x/net/html“ Paket ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cURL ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in less ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um Informationen offenzulegen.
Newsfeed bereitgestellt von golem.de: http://www.golem.de
Ein neuer Android-Trojaner namens Radzarat kursiert seit Wochen auf Github. Nur die wenigsten Virenscanner sehen ihn bisher als Bedrohung. (Trojaner, Virus)
Forscher haben die Wirksamkeit gängiger Anti-Phishing-Maßnahmen untersucht. [EXTERN]-Tags kamen dabei besonders schlecht weg. (Phishing, Spam)
Von Administration über Security bis zum produktiven Einsatz von Copilot: Während der Black Week 2025 bietet die Golem Karrierewelt 25 Prozent Rabatt auf Microsoft-Workshops für IT-Admins und Modern-Work-Teams. (Golem Karrierewelt, Microsoft)
Wer Online-Codeformatierer verwendet, sollte besser genau prüfen, was er dort eingibt. Oft gelangen Schlüssel und andere brisante Daten ins Netz. (Datensicherheit, Server)
Eine Raute am Ende einer URL lässt KI-Assistenten nachfolgenden Text als Anweisung interpretieren. Das ermöglicht Datenklau und mehr. (Browser, Google)
Ob Informationssicherheits-Management, Identity Management oder sichere Webentwicklung: Während der Black Week 2025 bietet die Golem Karrierewelt 25 Prozent Rabatt auf Workshops zu IT-Security, Compliance und Zero Trust. (Golem Karrierewelt, KI)
Französische Medienberichte versetzen die GrapheneOS-Entwickler in Aufruhr. Die Infrastruktur des Projekts wird in andere Länder verlegt. (GrapheneOS, Android)
Konzerne wie AWS, Microsoft und Google setzen Fluent Bit ein. Angreifer hätten deren Cloudsysteme durch Sicherheitslücken kapern können. (Sicherheitslücke, AWS)
Wer mit NPM-Paketen arbeitet, sollte dringend die Abhängigkeiten seiner Projekte überprüfen. Ein Wurm hat teils namhafte Pakete kompromittiert. (Malware, Virus)
Forscher warnen vor einer kritischen Sicherheitslücke in einer Windows-Bibliothek. Angreifer können über JPEG-Bilddaten Schadcode einschleusen. (Sicherheitslücke, Windows)
Drücken User den roten Knopf auf dem Teamgroup P35S, werden Daten darauf unbrauchbar gemacht. Auch der USB-Stick selbst ist dann zerstört. (USB, Security)
Den Kryptologieexperten der IACR ist bei der Wahl neuer Führungskräfte eine Panne unterlaufen. Die Wahlergebnisse lassen sich nicht entschlüsseln. (Verschlüsselung, Security)
Ein Insider bei Crowdstrike soll einer Cybergang für 25.000 US-Dollar interne Informationen zugespielt haben. Nun ist er seinen Job los. (Cybercrime, Cyberwar)
Datenschutz ist kinderleicht – wenn ein Märchen als Erklärung reicht. Von R. Zehl (Datenschutz, Politik)
Ein Magier hat sich durch ein vergessenes Passwort dauerhaft aus dem RFID-Chip in seiner eigenen Hand ausgesperrt. (RFID, Security)
Über einen externen Anbieter will Onlyfans die Vorstrafen von Creatorn prüfen – zum Nachteil von Sexarbeitern, wie Experten fürchten. (Video-Community, Datenschutz)
Seit dem Juli-Patchday haben einige Anwender Probleme mit zentralen Windows-11-Funktionen wie dem Startmenü, der Taskleiste und dem Explorer. (Windows 11, Microsoft)
Seit der Altersnachweispflicht in Großbritannien und den USA gehen die Zugriffe bei Pornoseiten zurück – Pornhub hofft nun auf Tech-Unternehmen. (pornhub, Datenschutz)
Das Softwareunternehmen Chronosphere geht für 3,35 Milliarden US-Dollar an den Cypersec-Konzern Palo Alto Networks. Es geht um KI-Agenten. (Security, Wirtschaft)
Welche IT-Fälle hast du schon gelöst? Wir wollen deinen Krimi lesen! (Datensicherheit, Server)