Monat: März 2026

Uncategorized

Studie: Mehrheit der DACH-Unternehmen hält Cloud-Abschaltung für realistisch

83 Prozent der Unternehmen halten eine einseitige Abschaltung durch Cloud-Provider für realistisch. Fast die Hälfte hat keine Exit-Strategie.

Posted on
Uncategorized

Visa Agentic Ready: KI-Agenten übernehmen Zahlungen im Test mit Banken

Visa startet mit Banken einen Test: KI-Agenten kaufen im Auftrag der Nutzer ein. Was das für den Alltag beim Bezahlen bedeuten kann.

Posted on
Uncategorized

Aisuru, KimWolf & Co.: Behörden „stören“ vier gefährliche Botnets

Über drei Millionen infizierte IT-Geräte wurden zuletzt für besonders mächtige DDoS-Attacken benutzt. Nun gab es angeblich eine Aktion gegen die Infrastruktur.

Posted on
Uncategorized

Chrome: Google schließt 26 Sicherheitslücken im Webbrowser

Das in der Nacht zum Donnerstag veröffentlichte Chrome-Update schließt 26 Sicherheitslücken, darunter drei kritische.

Posted on
Uncategorized

Oracle Identity Manager: Update außer der Reihe gegen Codeschmuggel-Lücke

Oracle hat ein Notfall-Update für Identity Manager und Web Services Manager zum Schließen einer Codeschmuggel-Lücke herausgegeben.

Posted on
Uncategorized

IBM QRadar SIEM: SSH-Sessions kompromittierbar

Es sind wichtige Sicherheitsupdates für IBM App Connect Enterprise und QRadar SIEM erschienen.

Posted on
Uncategorized

Windows-Update-Probleme: Login in private Microsoft-Konten schlägt fehl

Microsoft führt eine seit kurzem bekannte Störung von Apps und Diensten mit Privatkonten auf die Windows-Updates vom März-Patchday zurück.

Posted on
Uncategorized

Lücke in CampusNet: Adressen von über einer Million Studierenden standen im Netz

Über geschickte Suchfilter hätten Angreifer die Adressen aller Studierenden zusammenpuzzeln können. Hersteller und Hochschulen reagierten prompt.

Posted on
Uncategorized

„Operation Alice“: Internationaler Schlag gegen Pädokriminelle

Internationale Strafverfolger haben mehr als 373.000 Darknet-Domains bei „Operation Alice“ gegen Pädokriminalität abgeschaltet.

Posted on
Uncategorized

OpenWrt: Service-Releases schließen kritische Sicherheitslücken

Die Service-Releases 25.12.1 und 24.10.6 des Router-Betriebssystems OpenWrt dichten als kritisch eingestufte Sicherheitslücken ab.

Posted on
Uncategorized

Diverse Attacken auf Dell Secure Connect Gateway Policy Manager möglich

Mehrere Sicherheitslücken gefährden Systeme mit Dell Secure Connect Gateway Policy Manager. Eine reparierte Version steht zum Download bereit.

Posted on
Uncategorized

Ubuntu: root-Lücke durch snapd

Eine Schwachstelle im Zusammenspiel von snapd und systemd unter Ubuntu ermöglicht Angreifern, root-Zugriff zu erlangen.

Posted on
Uncategorized

Warnung vor Angriffen auf Cisco FMC, SharePoint und Zimbra

Cyberkriminelle greifen derzeit Schwachstellen in Cisco FMC, SharePoint und Zimbra an. Updates zum Schließen der Lücken stehen bereit.

Posted on
Uncategorized

Ubiquiti UniFi Network Application: Kritische Lücke erlaubt unbefugten Zugang

In Ubiquitis UniFi Network Application klafft eine kritische Lücke, durch die Angreifer unbefugt Zugang zu Konten erlangen können.

Posted on
Uncategorized

ConnectWise ScreenConnect schließt kritische Zugriffslücke

In ScreenConnect von ConnectWise können Angreifer aus dem Netz eine Lücke missbrauchen, um unbefugt auf die Fernwartung zuzugreifen.

Posted on
Uncategorized

Webmailer Roundcube: Kritische Lücken erlauben Dateimanipulation und mehr

Angreifer hätten beliebige Dateien auf den Webserver schreiben, Skriptcode einschleusen und Inhaltsfilter umgehen können.

Posted on
Uncategorized

GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

In GIMP existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Bilddatei zu öffnen.

Posted on
Uncategorized

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen, die zum jetzigen Zeitpunkt noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher definierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, einen Systemabsturz erzeugen,…

Posted on