Betriebsruhetage 2025
Unsere Betriebsruhetage 2025 sind wie folgt: 17.12.2025 – 09.01.2026 Sie erreichen uns aber jederzeit per E-Mail. Kunden mit Support-Vertrag erreichen uns über die ihnen bekannte Rufnummer.
read moreUnsere Betriebsruhetage 2025 sind wie folgt: 17.12.2025 – 09.01.2026 Sie erreichen uns aber jederzeit per E-Mail. Kunden mit Support-Vertrag erreichen uns über die ihnen bekannte Rufnummer.
read moreLiebe Kunden. – Wir helfen gerne. Doch bitte denken Sie daran, uns Ihre Änderungswünsche per E-Mail mitzuteilen. Nur so ist ein kostengünstiges, effizientes Arbeiten möglich. Beachten Sie auch bitte unsere telefonischen Supportzeiten von 9.00 bis 13.00 Uhr. – Herzlichen Dank. Unser E-Mail Support ist von 7.00 bis 19.00 Uhr gerne für Sie da. Kunden mit…
read moreNewsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein lokaler Angreifer kann eine Schwachstelle in Eaton UPS Companion Software ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Linksys Router ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Net-SNMP ausnutzen, um nicht spezifizierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Linksys E9450-SG Routern ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode mit Administratorrechten auszuführen.
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Grafana Komponente ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Vercel Next.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um beliebigen Programmcode auszuführen, um Dateien zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um seine Privilegien zu erhöhen.
Ein lokaler Angreifer kann eine Schwachstelle in FileZilla ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ESRI ArcGIS ausnutzen, um Dateien zu manipulieren.
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux AI ausnutzen, um Dateien zu manipulieren, was möglicherweise die Ausführung von beliebigem Code oder einen Denial-of-Service-Zustand ermöglicht.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in BusyBox ausnutzen, um einen Denial of Service Angriff durchzuführen und um Dateien zu manipulieren.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WatchGuard Firebox OS ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Dell PowerEdge ausnutzen, um beliebigen Programmcode auszuführen.
Newsfeed bereitgestellt von golem.de: http://www.golem.de
Eine Sicherheitslücke lässt Angreifer n8n-Instanzen kapern und Schadcode einschleusen. Besonders viele anfällige Systeme gibt es in Deutschland. (Sicherheitslücke, Server)
Gerade bei den neuen KI-Browsern gelten Prompt Injections als extrem gefährlicher Angriffsvektor. OpenAI sieht keine vollständige Lösung dafür. (KI, Malware)
Gezielte Werbung an Kinder, das Sammeln von privaten Daten und Schaden für Onlineshops: Honey ist wohl schlimmer, als bisher gedacht. (App, Datenschutz)
IT-Sicherheitsforscher haben massive Schwachstellen beim Deutschlandticket aufgedeckt. Der Schaden durch Betrug liegt im dreistelligen Millionenbereich. (49-Euro-Ticket, Security)
Allein in Deutschland gibt es rund 13.000 anfällige Watchguard-Firewalls. Angreifer schleusen bereits Schadcode ein. Admins sollten zügig handeln. (Sicherheitslücke, VPN)
Die Register mit Bürgerdaten sind wie ein Keller, in den niemand gehen will. Für die Ämterdigitalisierung muss aufgeräumt werden – aber wie? Ein Deep Dive von Sebastian M. Khedt (verwaltungimwandel, Datenschutz)
Teslas filmen rund um die Uhr – und liefern Ermittlern immer häufiger entscheidende Beweise. Datenschützer warnen vor Überwachung. (Tesla, Datenschutz)
VPN-Zugänge von Cisco und Palo Alto Networks werden angegriffen. Die Attacken scheinen primär über einen deutschen Hoster zu laufen. (Cybercrime, Cisco)
Ein nordkoreanischer Betrüger ist offenbar über einen Dienstleister an einen Job bei Amazon gelangt. Dass seine Eingaben um die halbe Welt mussten, fiel auf. (Cybercrime, Computer)
Zwei Angestellte sollen auf einer großen Personenfähre mit Fernzugriffs-Malware hantiert haben. Behörden sprechen von „ausländischer Einmischung“. (Cybercrime, Virus)
Um die Kreditwürdigkeit zu bewerten, greift die Schufa auch auf Daten zu Zahlungsausfällen zurück. Sofort löschen muss sie die Daten nicht. (Schufa, Datenschutz)
Quantencomputer erhöhen den technischen Aufwand bei der Verschlüsselung von Nachrichten. Wie Signal dabei vorgeht und welche Hürden es gibt. Ein Bericht von Stefan Beiersmann (Security, Verschlüsselung)
Mehr Sicherheit in der dunklen Jahreszeit: Die Reolink Argus PT-Außenkamera ist komplett solarbetrieben und wieder stark reduziert. (Smart Home, Security)
Eine Patentanmeldung wird erst als Staatsgeheimnis eingestuft, dann wieder freigegeben. Der Grund: Der Erfinder hatte ChatGPT genutzt. (Patent, KI)
Angreifer aus China schleusen über eine Zero-Day-Lücke in Cisco AsyncOS Malware auf anfällige Appliances. Ein Patch ist noch nicht in Sicht. (Sicherheitslücke, Cisco)
China baut bis 2028 über 100 Datenräume auf. Europa reagiert darauf mit eigenen Konzepten, die aber werden bislang zu wenig wahrgenommen. Eine Analyse von Gerd Mischler (China, KI)
Schon 1994 ist RC4 an die Öffentlichkeit gelangt und wird seitdem für Angriffe auf Active-Directory-Netzwerke genutzt. Das soll sich ändern. (Microsoft, Server-Applikationen)
Ein Forscher warnt vor gefährlichen Sicherheitslücken in Kindle-Geräten. Angreifer könnten Amazon-Konten kapern und Kreditkartendaten abgreifen. (Sicherheitslücke, E-Book)
Einige Nutzer haben derzeit Probleme bei der Verwendung von Soundcloud. Ursache ist ein Cyberangriff, bei dem Millionen von Nutzerdaten abgeflossen sind. (Cybercrime, Datenschutz)
Eine bekannte Hackergruppe erpresst Pornhub mit Millionen von Datensätzen. Betroffen sind unter anderem Streaming-Aktivitäten von Premium-Nutzern. (Datenleck, Datenschutz)