Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Kategorie: DE
Whatsapp frisst plötzlich RAM unter Windows 11: Warum der Messenger jetzt so viel Leistung benötigt
Meta hat Änderungen an Whatsapp für Windows-11-Systeme vorgenommen. Dadurch gab es allerdings keine Verbesserungen, wie User:innen es normalerweise erwarten würden. Tatsächlich läuft Whatsapp auf PCs jetzt deutlich schlechter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Sicherheitslücke: Angreifer attackieren den Windows-Kernel
Windows-Nutzer sollten zeitnah die neuesten Patches einspielen. Microsoft warnt vor laufenden Attacken über eine Sicherheitslücke im Kernel. (Patchday, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Angreifer attackieren den Windows-Kernel
Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, Sicherheitsmechanismen zu umgehen, vertrauliche Daten aus anderen Ursprüngen zu lesen oder aus der Sandbox auszubrechen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite…
[NEU] [mittel] Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, Sicherheitsmechanismen zu umgehen, vertrauliche Daten aus anderen Ursprüngen zu lesen oder aus der Sandbox auszubrechen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [niedrig] Grafana: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Grafana: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
[NEU] [mittel] Red Hat Enterprise Linux (kea): Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat…
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
In Adobe Creative Cloud Applikationen bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen oder Sicherheitsmaßnahmen zu umgehen. Dafür ist jedoch eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Auch ohne ESU: Windows 10 erhält trotz Supportende noch ein Update
Einen Monat nach dem offiziellen Supportende verteilt Microsoft noch ein Notfallupdate für Windows 10. Sicherheitslücken schließt es allerdings nicht. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch ohne ESU: Windows 10…
[NEU] [hoch] Microsoft Azure Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Azure Linux und Microsoft Windows ausnutzen um erhöhte Privilegien zu erlangen, beliebigen Code auszuführen, die Authentifizierung zu umgehen, Spoofing-Angriffe durchzuführen, einen Denial-of-Service-Zustand zu verursachen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel…
[NEU] [kritisch] Microsoft Windows und Windows Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [mittel] Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Ein lokaler oder entfernter anonymer Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Patchday Adobe: Schadcode-Lücken bedrohen InDesign & Co.
Es sind wichtige Sicherheitsupdates für unter anderem Adobe Illustrator, InCopy und Photoshop erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday Adobe: Schadcode-Lücken bedrohen InDesign & Co.
[NEU] [hoch] Microsoft Office Produkte: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Office Produkte ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Microsoft SQL Server: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft SQL Server 2017, Microsoft SQL Server 2019, Microsoft SQL Server 2016 und Microsoft SQL Server 2022 ausnutzen, um eine SQL-Injection durchzuführen und erhöhte Privilegien zu erlangen. Dieser Artikel wurde indexiert von…
Googles neue Bild-KI: Das sind die Gerüchte über „Nano Banana 2“
Die Gerüchteküche brodelt: Im Netz spekuliert man derzeit wild über Googles neue Bild-KI „Nano Banana 2“. Eine offizielle Bestätigung gibt es bislang nicht – dafür kommt Nano Banana als Tool in Google Photos. Dieser Artikel wurde indexiert von t3n.de –…
Efaflex Schnelllauftore: Energie sparen im Tiefkühllager
Schnelllauftore von Efaflex bieten eine hohe Öffnungsgeschwindigkeit und Energieeinsparung in Hopis Kühl- und Tiefkühllagern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Efaflex Schnelllauftore: Energie sparen im Tiefkühllager
Patchday Microsoft: Attacken auf Windows-Kernel beobachtet
Microsofts Entwickler haben Sicherheitslücken in unter anderem Azure, Office und Windows geschlossen. Es gibt bereits Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday Microsoft: Attacken auf Windows-Kernel beobachtet
[NEU] [mittel] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Azure ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Microsoft Visual Studio Produkte: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio Produkte ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Microsoft Dynamics 365: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um vertrauliche Informationen offenzulegen und Spoofing-Angriffe mit potenzieller Skriptausführung durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Intel Graphics Driver: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Graphics Driver ausnutzen, um einen Denial of Service Angriff durchzuführen, sich erhöhte Rechte zu verschaffen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] Microsoft Configuration Manager: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Configuration Manager ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Configuration Manager: Schwachstelle ermöglicht…
Intel PROSet Wireless WiFi Software: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Intel PROSet Wireless WiFi Software ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Intel PROSet Wireless…
Google-Brain-Gründer verrät: Warum ihr nicht mehr auf die alte Art Programmieren lernen solltet
Wer das Programmieren lernen will, musste bisher viel Zeit und Energie in das Vorhaben stecken. Laut dem Gründer von Google Brain ist das nicht mehr nötig. Wer das Coden lernen will, soll sich der modernen Tools bedienen, die euch viele…
Windows 10 22H2: Update außer der Reihe – korrigiert ESU-Probleme
Einige Windows-10-Nutzer erhalten ein Update-Angebot nach dem Support-Ende. Es korrigiert Probleme mit der Supportverlängerung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows 10 22H2: Update außer der Reihe – korrigiert ESU-Probleme
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher beschriebene Effekte zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Adobe im Visier: Wie Canva mit KI den Kreativmarkt umkrempeln will
Canva bietet seine Design-Suite Affinity jetzt gratis an – und rüttelt so weiter am Monopol der Creative Cloud. Ein Blick auf die Preis- und KI-Strategie des Startups. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Private AI Compute: Googles neue Cloud-KI soll Privatsphäre wahren
Wenn eine lokale KI an ihre Grenzen stößt, soll Private AI Compute die Lücke schließen – mit verschlüsselten Rechenoperationen auf Google-Servern. (Google, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Private AI Compute: Googles…
[UPDATE] [hoch] Rockwell Automation Studio 5000: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Rockwell Automation Studio 5000 ausnutzen, um Dateien zu manipulieren, um Informationen offenzulegen, und potenziell um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] Rockwell Automation FactoryTalk DataMosaix Private Cloud: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Rockwell Automation FactoryTalk ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Rockwell Automation FactoryTalk…
[UPDATE] [mittel] Axis Axis OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Axis Axis OS ausnutzen, um beliebigen Programmcode auszuführen, erweiterte Berechtigungen (sogar Administratorrechte) zu erlangen, Daten zu manipulieren, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Bundesregierung: IT-Sicherheit im Kanzleramt ist über-geheim
Informationen über die IT-Infrastruktur im Kanzleramt würden laut der Exekutive das Staatswohl gefährden. Etwaige Angreifer könnten konkrete Hinweise erhalten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bundesregierung: IT-Sicherheit im Kanzleramt ist über-geheim
[UPDATE] [hoch] Siemens SICAM: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Siemens SICAM ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Siemens SICAM: Mehrere Schwachstellen
[UPDATE] [kritisch] pgAdmin: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um beliebigen Programmcode, oder Cross-Site Scripting auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] pgAdmin: Mehrere Schwachstellen
ChatGPT und andere KI-Chatbots: Diese 6 Dinge solltet ihr niemals preisgeben
Immer häufiger interagieren Menschen mit Chatbots wie ChatGPT. Dabei geben wir auch Daten und Fakten über uns preis, die die KI-Tools besser nicht wissen sollten. Welche Dinge ihr lieber geheim halten solltet. Dieser Artikel wurde indexiert von t3n.de – Software…
Erster Blick auf iOS 26.2: Welche Neuerungen im nächsten iPhone-Update stecken
Apple arbeitet seit geraumer Zeit an iOS 26.2 und lässt jetzt erstmals User:innen per Entwickler-Beta einen Blick darauf werfen. Mit dem Update für iPhones gehen viele kleinere Neuerungen einher, die wir euch zusammenfassen. Dieser Artikel wurde indexiert von t3n.de –…
Google Maps: So kannst du mit diesem KI-Tool bald eigene Karten erstellen
Google erweitert Maps um neue KI-Werkzeuge: Mit dem sogenannten Builder-Agent lassen sich interaktive Karten per Texteingabe erstellen, während Entwickler:innen dank MCP-Server und Grounding Lite ihre eigenen KI-Modelle direkt mit Maps-Daten verknüpfen können. Dieser Artikel wurde indexiert von t3n.de – Software…
Claude, Gemini und GPT-5 haben Probleme, Captchas zu lösen: Warum OpenAIs Modell am schlechtesten abschneidet
null Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Claude, Gemini und GPT-5 haben Probleme, Captchas zu lösen: Warum OpenAIs Modell am schlechtesten abschneidet
Digitale Souveränität: Diese Open-Source-App verwaltet eure Fotos ohne Cloud-Zwang
Sämtliche Fotos an einem Ort und leicht mit anderen zu teilen: Praktisch sind Dienste wie Google Photos und iCloud schon. Wir zeigen euch, wie ihr euch von diesen Cloud-Diensten unabhängig macht und trotzdem nicht auf Bequemlichkeit verzichten müsst. Dieser Artikel…
Web-Erfinder Tim Berners-Lee warnt vor KI-Browsern: Das sind seine Kritikpunkte
Tim Berners-Lee, Begründer des World Wide Web, sieht das Modell des modernen Internets durch KI-Browser in Gefahr. Das Problem: abgeschottete Systeme statt offener Standards. Berners-Lee hat aber eine Gegenstrategie parat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Omnilingual ASR: Metas neues KI-System unterstützt über 1.600 Sprachen
Nach dem enttäuschenden Start von Llama 4 will Meta jetzt mit einem neuen Sprachsystem im KI-Rennen aufholen. Die automatische multilinguale Modellfamilie deckt mehr Sprachen ab als alle Modelle zuvor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Dallmeier mit neuem Partnerprogramm für Videosicherheit
Dallmeier startet ein Partnerprogramm für Architekten und Ingenieure, das umfassende Unterstützung bei der Planung von Videosicherheitssystemen bietet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dallmeier mit neuem Partnerprogramm für Videosicherheit
KI-Reiseplanung: ChatGPT schickt Urlauber zu Orten, die es gar nicht gibt
Ein malerischer Canyon in Peru, eine Seilbahn in Malaysia. Tausende sehen die Bilder online. Doch am Zielort erwartet Reisende oft nur eine gefährliche Enttäuschung. Was steckt dahinter? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Nach 35 Jahren: Microsoft stellt eine der ältesten Office-Anwendungen ein
Word und Excel sind noch immer der Standard in den Büros dieser Welt. Aber nicht alle Office-Programme von Microsoft waren so erfolgreich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach 35 Jahren:…
Unsichtbarer Wurm in Visual Studio Extensions: GlassWorm lebt
Weitere Instanzen der Schadsoftware, die Credentials und Kryptowährung abgreift, sind auf Open VSX aufgetaucht und wollen sich auf GitHub einnisten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Unsichtbarer Wurm in Visual Studio Extensions: GlassWorm…
SAP-Patchday bringt 18 neue Sicherheitsmitteilungen
SAP korrigiert Schwachstellen in mehrere Produkten und dokumentiert dies in 18 Sicherheitsmitteilungen zum November-Patchday. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SAP-Patchday bringt 18 neue Sicherheitsmitteilungen
Neue Strategie: So will Google gegen Apps vorgehen, die deinen Akku zu schnell leeren
Google möchte App-Entwickler:innen dazu bringen, akkuschonendere Apps auf den Markt zu bringen. Dafür werden bei Apps, die sehr viel Akku verbrauchen, schon bald Warnhinweise im Play Store platziert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Schadsoftware weiter aktiv: GlassWorm erneut in Open-VSX-Paketen gefunden
Weitere Instanzen der Schadsoftware, die Credentials und Kryptowährung abgreift, sind auf Open VSX aufgetaucht und wollen sich auf GitHub einnisten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schadsoftware weiter aktiv: GlassWorm erneut in Open-VSX-Paketen…
Angriffe auf Microsoft 365: Neues Phishing-Kit macht Datenklau leichter denn je
Forscher warnen vor einem neuen Phishing-Kit. Selbst unerfahrene Angreifer können damit leicht Zugangsdaten von Microsoft-365-Nutzern abgreifen. (Phishing, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffe auf Microsoft 365: Neues Phishing-Kit macht Datenklau leichter…
[NEU] [mittel] Apache OFBiz: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache OFBiz ausnutzen, um beliebigen Programmcode auszuführen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] IBM Cognos Analytics: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Cognos Analytics ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Cognos Analytics: Schwachstelle ermöglicht…
[NEU] [hoch] Zoom Video Communications Workplace und Rooms: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zoom Video Communications Workplace und Zoom Video Communications Rooms ausnutzen, um seine Privilegien zu erhöhen, Cross-Site-Scripting-Angriffe durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Microsoft GitHub Enterprise Server: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um beliebigen Programmcode auszuführen, um Berechtigungen zu erweitern, Daten zu manipulieren, vertrauliche Informationen offenzulegen, Cross-Site-Scripting-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder andere nicht näher bezeichnete…
[NEU] [mittel] Dell PowerScale OneFS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell PowerScale OneFS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell PowerScale OneFS: Schwachstelle ermöglicht…
[NEU] [hoch] Gladinet Triofox: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und potenziell Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Gladinet Triofox ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [niedrig] shadow: Schwachstelle ermöglicht Erlangen von Benutzerrechten
Ein lokaler Angreifer kann eine Schwachstelle in shadow ausnutzen, um Benutzerrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] shadow: Schwachstelle ermöglicht Erlangen von Benutzerrechten
[UPDATE] [niedrig] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Was tut die Digitalregulierung eigentlich für uns?
Europa reguliert, USA reagiert. Der Digital Services Act und der Digital Markets act stehen unter Dauerbeschuss durch die USA. Warum eigentlich? Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Was tut die Digitalregulierung eigentlich für uns?
Streit um die Weihnachtsbäckerei: OpenAI verliert gegen die Gema – welche Folgen das Urteil haben könnte
Das Landgericht München sieht bei der Verwendung der Texte neun bekannter Lieder durch ChatGPT eine Verletzung des Urheberrechts. Das könnte weitreichende Folgen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Streit um…
Tech-Regulierung: Was die EU von Kalifornien lernen kann
Kalifornien ist nach wie vor der vielleicht wichtigste Tech-Standort der Welt. Dennoch hält sich der US-Bundesstaat mit entsprechender Regulierung nicht zurück. Kann die EU vom „Golden State“ auch in der Hinsicht lernen? Dieser Artikel wurde indexiert von t3n.de – Software…
Root-Sicherheitslücke bedroht IBMs Datenbanksystem Db2
Sicherheitsupdates schließen mehrere Lücken in IBM Db2 und Business Automation Workflow. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Root-Sicherheitslücke bedroht IBMs Datenbanksystem Db2
[NEU] [hoch] Rockwell Automation Studio 5000: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Rockwell Automation Studio 5000 ausnutzen, um Dateien zu manipulieren, um Informationen offenzulegen, und potenziell um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Rockwell Automation FactoryTalk DataMosaix Private Cloud: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Rockwell Automation FactoryTalk ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Rockwell Automation FactoryTalk…
"Erst mal hilflos": Warum Digitalexperte Markus Beckedahl Deutschland bei einem Cyberangriff schlecht aufgestellt sieht
Cyberspione haben es auf öffentliche Verwaltungen abgesehen. Gäbe es einen flächendeckenden Angriff, sei Deutschland schlecht vorbereitet, meint der IT-Experte Markus Beckedahl. Was er vorschlägt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: "Erst…
„Darknet Diaries Deutsch“: Grifter – von der Straße zur Security
Neil Wyler alias Grifter erzählt seine unglaubliche Reise: vom jugendlichen Cyberkriminellen zum Sicherheitsexperten, der Großkonzerne und Regierungen berät. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Darknet Diaries Deutsch“: Grifter – von der Straße zur…
GhostCall und GhostHire – zwei Kampagnen von BlueNoroff | Offizieller Blog von Kaspersky
GhostCall und GhostHire, zwei Kampagnen der APT-Gruppe BlueNoroff (Untergruppe von Lazarus), richten sich gegen Entwickler und Führungskräfte aus der Kryptobranche. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: GhostCall und GhostHire – zwei Kampagnen…
Leaks auf Github: Top-KI-Unternehmen haben ihre Keys nicht im Griff
Forscher haben auf Github allerhand private Schlüssel, Tokens und weitere Anmeldedaten von einem Großteil der Forbes AI 50 entdeckt. (Datenleck, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Leaks auf Github: Top-KI-Unternehmen haben ihre…
[NEU] [hoch] SAP Software: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SAP-Software ausnutzen, um seine Privilegien zu erhöhen, Systeminformationen auszulesen, Schadcode auszuführen, Dateien hochzuladen oder administrative Funktionen zu übernehmen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [UNGEPATCHT] [mittel] BusyBox (wget): Schwachstelle ermöglicht Umgehung von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in BusyBox (wget) ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] BusyBox (wget): Schwachstelle ermöglicht…
Simple Frage bringt ChatGPT ins Straucheln: Warum KI beim Seepferdchen-Emoji versagt
Gibt es ein Seepferdchen-Emoji? Diese einfache Frage stellt leistungsstarke KI-Programme wie ChatGPT, Claude und Gemini vor unüberwindbare Herausforderungen. Doch offenbar liegt das Problem nicht bei den Tools, sondern bei uns Menschen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Warum selbst Poweruser Windows 11 hassen: Taskmanager-Erfinder liefert Erklärungen
Der ehemalige Windows-Ingenieur Dave Plummer, der unter anderem den Taskmanager erfunden hat, hat in einem Youtube-Video versucht zu erklären, warum Windows 11 so viel Hass auf sich zieht. Poweruser:innen werden sich in der Kritik wiederfinden. Dieser Artikel wurde indexiert von…
Sicherheitslücke in Dell Display and Peripheral Manager gefährdet PCs
Ein Sicherheitspatch beugt mögliche Attacken auf Windows-PCs mit Dell Display and Peripheral Manager vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücke in Dell Display and Peripheral Manager gefährdet PCs
[NEU] [hoch] DNN: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in DNN ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] DNN: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Malware per Whatsapp-Bild: Diese Sicherheitslücke in Samsung-Smartphones war monatelang unentdeckt
Sicherheitsforscher:innen haben eine gravierende Sicherheitslücke auf Samsung-Smartphones entdeckt. Darüber war es Angreifer:innen zeitweise möglich, sich mit einem einfachen Whatsapp-Bild Zugriff auf die Geräte zu verschaffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Videoüberwachung verbessert Mobilität in Ericeira
Der Gemeinderat von Mafra hat eine intelligente Verkehrslösung eingeführt, um Staus und Unfälle in der Küstenstadt Ericeira zu verringern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videoüberwachung verbessert Mobilität in Ericeira
Synology schließt kritische Pwn2Own-Sicherheitslücke
In den BeeStation-NAS-Systemen von Synology haben IT-Forscher auf der Pwn2Own eine Sicherheitslücke gefunden. Updates stopfen sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Synology schließt kritische Pwn2Own-Sicherheitslücke
Fernzugriff aus China: Briten untersuchen ihre Elektrobusse auf Kill-Switch
Eine Untersuchung aus Norwegen ruft weitere Behörden auf den Plan. Der chinesische Hersteller Yutong soll aus der Ferne seine E-Busse lahmlegen können. (Elektrobus, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fernzugriff aus China:…
[UPDATE] [hoch] Microsoft Developer Tools: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio, .NET Framework, Windows Server, ASP.NET, PowerShell und Windows ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
Warum deine Google-Suchanfragen nicht so privat sind, wie du glaubst
Trotz Monopolstellung hat ein US-Gericht die Zerschlagung von Google abgelehnt. Stattdessen muss der Tech-Konzern interne Daten mit Wettbewerbern teilen. Auch Suchanfragen sind davon betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum…
[UPDATE] [hoch] Google Cloud Platform Looker Studio: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Google Cloud Platform Looker Studio ausnutzen, um SQL-Injection-Angriffe durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Whatsapp rollt Media-Hub für Mac und Web-Version aus
Meta rollt ein neues Feature für Whatsapp auf Mac und im Browser aus: Der sogenannte Media-Hub soll es Nutzer:innen ermöglichen, alle kürzlich geteilten Fotos, Videos, Links und Dokumente zentral zu durchsuchen – ohne dafür jeden einzelnen Chat öffnen zu müssen.…
Mit Pingo AI Sprechangst überwinden: Wie gut funktioniert die KI-basierte Sprachlern-App?
Bei Pingo AI trainiert ihr das Sprechen in einer Fremdsprache mithilfe von KI. Wir haben das ausprobiert und erklären, warum das Ganze viele Vorteile hat, aber noch lange nicht perfekt ist. Dieser Artikel wurde indexiert von t3n.de – Software &…
Kryptowährung: Nachfrage nach Hardware-Wallets steigt deutlich
Mit den Kursen für Kryptowährungen nehmen nicht nur die Hackerangriffe auf Vermögenswerte zu, sondern auch das Sicherheitsbedürfnis der Anleger. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kryptowährung: Nachfrage nach Hardware-Wallets steigt deutlich
Wie Europol mit Microsoft, Palantir, Clearview & Co. auf Kuschelkurs geht
Statewatch beklagt eine unheilige Allianz zwischen Europol und US-Tech-Unternehmen, die massive Interessenkonflikte und Transparenzprobleme mit sich bringe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Wie Europol mit Microsoft, Palantir, Clearview & Co. auf Kuschelkurs…
ChatGPT: Chatbot und API nutzen unterschiedliche Quellen – wann das zum Problem wird
Je nach Zugriffsart nutzt ChatGPT für seine Antworten ganz unterschiedliche Quellen. Zu diesem Ergebnis kommen Forschende, die die API und das Webinterface der KI gegenübergestellt haben. Was die Unterschiede für Nutzer:innen bedeuten. Dieser Artikel wurde indexiert von t3n.de – Software…
Spionagesoftware: Neuer Vorsitzender der NSO Group ist Trump-Vertrauter
Der frühere US-Botschafter und Insolvenzanwalt möchte seine Kontakte nutzen, um mit der Spyware Pegasus wieder Geschäfte in den USA zu machen. (Überwachung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionagesoftware: Neuer Vorsitzender der…
Leak Checker, Schufa, Passwortmanager: So prüfst du, ob du Opfer von Identitätsdiebstahl bist
Regelmäßig landen durch Hacks Millionen Nutzer:innendaten wie Mailadressen, Passwörter und Adressen im Netz. Im besten Fall führt das nur zu Spam-Mails, im schlimmsten Fall zum Identitätsdiebstahl. Diese Tools zeigen euch, ob ihr euch Sorgen machen müsst. Dieser Artikel wurde indexiert…
Monsta FTP: Kritische Lücke ermöglicht Angreifern Schadcode-Ausführung
In Monsta FTP, einem Web-basierten FTP-Client, können Angreifer durch eine Schwachstelle Schadcode einschleusen und ausführen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Monsta FTP: Kritische Lücke ermöglicht Angreifern Schadcode-Ausführung
(g+) Security: Malware direkt aus der Handyfabrik
Dass Malware nicht nur auf Software, sondern auch auf Hardware kommt, wurde uns erst bewusst, als wir betroffen waren. Wie kann das sein? (Malware, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security:…
[UPDATE] [kritisch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen preiszugeben, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [mittel] IBM Business Automation Workflow: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
KI-Training mit sensiblen Nutzerdaten: Diese Änderungen soll die EU an der DSGVO planen
Die EU plant offenbar gravierende Änderungen an der Datenschutzgrundverordnung. Geleakte Dokumente zeigen, dass dadurch KI-Unternehmen in der Lage wären, mehr sensible Daten von Nutzer:innen zum Training ihrer Tools zu nutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Movember-Marketing: Google spendet für jeden KI-Schnurrbart – aber was passiert mit euren Fotos?
Google nutzt den Trend zum Movember-Schnurrbart, um euch zu Gemini zu lenken. Aber was passiert eigentlich mit euren Fotos, wenn ihr sie bei der KI hochladet? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[NEU] [mittel] RedHat Multicluster Engine for Kubernetes: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in RedHat Multicluster Engine for Kubernetes ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] RedHat Multicluster…
Untersuchung: Elektrobusse in Großbritannien aus China abschaltbar?
Behörden in Großbritannien prüfen, ob chinesische Elektrobusse per Fernzugriff deaktiviert werden können. Die Möglichkeit war in Norwegen entdeckt worden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Untersuchung: Elektrobusse in Großbritannien aus China abschaltbar?
Sicherheitslücken in RunC: Angreifer können aus Docker-Containern ausbrechen
Administratoren sollten aufpassen, welche Docker-Images sie nutzen. Angreifer können sich Root-Zugriff auf das Hostsystem verschaffen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücken in RunC: Angreifer können aus Docker-Containern ausbrechen
QNAP NAS QTS und QTS hero: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Es existieren mehrere Schwachstellen in QNAP QTS und QuTS hero, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI…