Latest post

Uncategorized

Sicherheitspatches: Verschiedene Attacken auf SmarterMail möglich

Der E-Mail- und Collaboration-Server SmarterMail ist verwundbar. Die Entwickler haben mehrere Sicherheitslücken geschlossen.

Posted on
Uncategorized

Ubiquiti UniFi Network Server: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein Angreifer kann eine Schwachstelle in Ubiquiti UniFi Network Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die Schwachstelle entsteht durch eine fehlerhafte Eingabevalidierung. Dieser Fehler kann unbefugten Zugriff auf ein Konto ermöglichen, wenn der Kontoinhaber durch Social Engineering dazu verleitet wird,…

Posted on
Uncategorized

WTF: Polizei rückte Samstagnacht wegen Zero-Day aus

Wegen der Sicherheitslücke in Windchill und ZeroPLM schickten mehrere Landeskriminalämter Polizeibeamte zu betroffenen Unternehmen. Die sind irritiert.

Posted on
Uncategorized

USA verbieten alle neuen Router für Verbraucher

Ab sofort lassen die USA nur noch im Inland hergestellte Router für Verbraucher zu. Solche Modelle gibt es aber nicht.

Posted on
Uncategorized

Darknet Diaries Deutsch: Hieu – vom Darknet zum Datendealer Teil 1

Ein junger vietnamesischer Hacker will online Geld verdienen und landet im Darknet. Dort findet er einen globalen Daten-Schwarzmarkt.

Posted on
Uncategorized

iOS 26.4 ist da: Diese Neuerungen bringen die Apple-Updates

Apple feilt weiter an Liquid Glass und reicht Funktionen nach. Neben iPhones erhalten auch iPads, Macs und weitere Apple-Geräte Updates.

Posted on
Uncategorized

„Das ist übel“: DarkSword-Malware auf GitHub, iPhones sofort patchen

Ein mächtiges Exploit-Kit ist auf GitHub aufgetaucht und könnte so zu einer großen Gefahr für iPhones werden. Nutzer sollten dringend auf iOS 26 aktualisieren.

Posted on
Uncategorized

Google Chrome: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, darunter möglicherweise Codeausführung, Denial-of-Service, Offenlegung von Informationen und Datenmanipulation. Für die Ausnutzung einiger Schwachstellen sind bestimmte Berechtigungen, Benutzerinteraktionen oder bestimmte Bedingungen erforderlich.

Posted on