Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Kategorie: DE
[UPDATE] [niedrig] expat: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] expat: Schwachstelle ermöglicht Denial…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
FritzOS 8.20: Warum das Software-Update euere Internetgeschwindigkeit verlangsamen kann
Das neueste Update für die auf High-Speed getrimmten Router Fritzbox 5690 und Fritzbox 7690 verlangsamt bei vielen Geräten die Geschwindigkeit der Internetverbindung. Daran liegt die Drosselung – und das könnt ihr dagegen tun. Dieser Artikel wurde indexiert von t3n.de –…
Dell schließt unzählige Sicherheitslücken in Avamar, iDRAC und NetWorker
Die Backuplösungen Dell Avamar und NetWorker und die Server-Fernverwaltung iDRAC sind verwundbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Dell schließt unzählige Sicherheitslücken in Avamar, iDRAC und NetWorker
Apple warnt: iPhone-Nutzer über Zero-Day-Lücke attackiert
Das iPhone zu aktualisieren, lohnt sich nicht nur wegen neuer Features. Eine gefährliche Sicherheitslücke wird bereits ausgenutzt. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple warnt: iPhone-Nutzer über Zero-Day-Lücke attackiert
[UPDATE] [mittel] AMD EPYC, Athlon und Ryzen Prozessoren: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um beliebigen Code auszuführen, sich erhöhte Berechtigungen zu verschaffen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Ethische KI: Diese Projekte bieten Trainingsdaten ohne Urheberrechtsverletzungen
null Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ethische KI: Diese Projekte bieten Trainingsdaten ohne Urheberrechtsverletzungen
Suchtpotenzial von Social Media: Dieser Prozess könnte die Tech-Branche erschüttern
Online-Plattformen wird in einer US-Klage vorgeworfen, ihre Dienste machten süchtig. Die Firmen wehren sich. Doch der Prozess in Los Angeles könnte gravierende Folgen für die Branche haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Hack-Backs: Deutschland plant Cyber-Gegenangriffe
Die Bundesregierung will offensive Cyberoperationen gegen ausländische Angreifer ermöglichen. Das ist ein Paradigmenwechsel in der deutschen Sicherheitspolitik. (Cybersicherheitsstrategie, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hack-Backs: Deutschland plant Cyber-Gegenangriffe
KI-Bot im Test: Von Openclaw nicht begeistert zu sein, ist schwer
Openclaw lädt zu viel Spielerei ein – die den KI-Bot teils sinnfrei erscheinen lässt. Dabei ist er ein hilfreiches Werkzeug, wenn auch kein günstiges. (KI, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Bot…
Dank Microsofts Feature-Wahn: Sogar Notepad bekommt jetzt Schadcode-Lücken
Der Windows-Texteditor Notepad ist längst nicht mehr so schlicht wie früher. Dank Markdown-Support können Angreifer Schadcode einschleusen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dank Microsofts Feature-Wahn: Sogar Notepad bekommt jetzt Schadcode-Lücken
[UPDATE] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um sich erhöhte Berechtigungen zu verschaffen – inklusive Root-Rechten –, um Denial-of-Service-Angriffe oder Speicherbeschädigungen durchzuführen, um Spoofing-Angriffe durchzuführen, um Informationen offenzulegen, um beliebigen Code auszuführen oder um andere,…
Russland will Whatsapp komplett blockieren – und drängt auf eigenen Staatsmessenger
Die russische Regierung schränkt schon seit einiger Zeit die Funktionen internationaler Messenger-Apps ein. Whatsapp spricht jetzt vom Versuch einer Komplett-Blockade. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Russland will Whatsapp komplett blockieren…
Drohnendetektionssystem für KRITIS-Anlagen
Hensec stellt ein Drohnendetektionssystem vor, das umfassenden Schutz vor Spionage und anderen Bedrohungen für Kritische Infrastrukturen bietet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drohnendetektionssystem für KRITIS-Anlagen
Update: Kaspersky SIEM 4.2 – Was ist neu? | Offizieller Blog von Kaspersky
Kaspersky Unified Monitoring and Analysis Platform, Version 4.2: Erkennung kompromittierter Benutzerkonten mithilfe von KI, aktualisiertem Korrelator und anderen neuen Funktionen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Update: Kaspersky SIEM 4.2 – Was…
Anzeige: LDAP als Basis für Identitätsmanagement
LDAP-Verzeichnisdienste sind ein zentraler Baustein für die Authentifizierung, Autorisierung und Verwaltung von Identitäten. Ein dreitägiger Online-Workshop vermittelt Grundlagen und praxisnahe Set-ups mit OpenLDAP. (Golem Karrierewelt, Identitätsmanagement) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Mit KI: Diese Autorin veröffentlicht 200 Bücher im Jahr und verdient sechsstellig
Über 200 Bücher in nur einem Jahr veröffentlichen und damit sechsstellige Einnahmen verbuchen – das geht nur, wenn man auf KI-Support zurückgreift. Die KI-Strategie wird mittlerweile in Kursen gelehrt. Aber was meinen die Leser:innen? Dieser Artikel wurde indexiert von t3n.de –…
Kommentar: Neue Windows-Regeln – fraglich für die Sicherheit, nervig für Nutzer
Microsoft kündigt deutlich verschärfte Sicherheitsmaßnahmen für Windows an – die wenigstens zweifelhaft bis kontraproduktiv sind, analysiert Moritz Förster. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kommentar: Neue Windows-Regeln – fraglich für die Sicherheit, nervig für…
Wie hilft die Attribution von Cyberbedrohungen in der Praxis? | Offizieller Blog von Kaspersky
Warum es sinnvoll ist, die Hackergruppe zu identifizieren, die hinter einer Malware-Datei in deiner Infrastruktur steckt Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie hilft die Attribution von Cyberbedrohungen in der Praxis? |…
Haustier-Suchfunktion: Angst vor Massenüberwachung durch Ring-Kameras
Ring-Kameras können in den USA künftig nach Haustieren suchen – Kritiker befürchten, dass auch Menschen gefunden werden können. (Videoüberwachung, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Haustier-Suchfunktion: Angst vor Massenüberwachung durch Ring-Kameras
Kommentar: Nutzergängelei ist auch bei Windows der falsche Weg
Microsoft kündigt deutlich verschärfte Sicherheitsmaßnahmen für Windows an – die wenigstens zweifelhaft bis kontraproduktiv sind, analysiert Moritz Förster. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kommentar: Nutzergängelei ist auch bei Windows der falsche Weg
Neue ift-Richtlinie: Schutz vor Vandalismus
Vandalismus und Einbruch unterscheiden sich in ihrem Schadensbild stark. Eine neue Richtlinie für vandalismushemmende Bauelemente trägt dem Rechnung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue ift-Richtlinie: Schutz vor Vandalismus
iOS 27: Wohl viele Fehlerbehebungen – und diese wichtige neue Funktion
Apple arbeitet bereits intern am nächsten iPhone-Betriebssystem. Dieses Mal soll es nicht mehr zu großen Umbauten kommen, sondern mehr zur Produktpflege. Ein zentraler Bereich wird aber ganz neu, behaupten Insider. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Facebook-Profilbilder werden lebendig: So animierst du dein Foto per KI
Dein Profilbild bei Facebook kann bald mit den Händen ein Herz formen oder einen Partyhut tragen: Meta rollt ein KI-Feature aus, das statische Fotos in kurze Animationen verwandelt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Windows 11 erhält Runtime-Integritätsschutz und Zustimmungsabfragen
Microsoft kündigt zwei neue Sicherheitsinitiativen für Windows an: Baseline Security Mode und User Transparency and Consent sollen Nutzer besser schützen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows 11 erhält Runtime-Integritätsschutz und Zustimmungsabfragen
Mailbox.org und Posteo: Viele Behördenanfragen an E-Mail-Anbieter rechtswidrig
Zahlreiche Auskunftsersuchen an Mailbox.org und Posteo wurden 2025 unverschlüsselt eingereicht. Immerhin wenden sich die Behörden vom Fax ab. (Datenschutz, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mailbox.org und Posteo: Viele Behördenanfragen an E-Mail-Anbieter…
Neue Verschlüsselungs-Empfehlungen des BSI: Das Ende für RSA und ECC naht
Das Bundesamt fordert, klassische asymmetrische Verschlüsselungsverfahren ab 2032 nur noch in Kombination mit Post-Quanten-Kryptographie einzusetzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Neue Verschlüsselungs-Empfehlungen des BSI: Das Ende für RSA und ECC naht
Signierte Anwendungen und Zustimmungs-Abfrage: So soll Windows sicherer werden
Microsoft kündigt zwei neue Sicherheitsinitiativen für Windows an: Baseline Security Mode und User Transparency and Consent sollen Nutzer besser schützen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Signierte Anwendungen und Zustimmungs-Abfrage: So soll Windows…
[UPDATE] [hoch] PHP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Daten zu manipulieren, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen Denial of Service Zustand herbeizuführen oder andere nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [niedrig] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Fortinet FortiOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Fortinet FortiOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Fortinet FortiOS:…
Intel Prozessoren: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen Intel-Prozessoren und Intel-Chipsätzen. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, das System zum Absturz zu bringen oder vertrauliche Informationen zu stehlen. Einige der Schwachstellen erfordern erhöhte Berechtigungen, damit sie…
AMD EPYC, Athlon und Ryzen Prozessoren: Mehrere Schwachstellen
In einigen AMD EPYC-, Athlon- und Ryzen-Prozessoren bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, sich erhöhte Rechte zu verschaffen, Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen, vertrauliche Informationen zu stehlen oder Daten zu…
Microsoft Patchday Februar 2026
Microsoft hat im Februar zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Februar 2026
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
In Adobe Creative Cloud-Anwendungen bestehen mehrere Schwachstellen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die App zum Absturz zu bringen, vertrauliche Informationen zu stehlen oder Daten zu modifizieren. Die meisten dieser Schwachstellen erfordern bestimmte Berechtigungen oder die…
Patchday SAP CRM, S/4HANA: Angreifer können Datenbanken beschädigen
Am Patchday im Februar kümmert sich SAP um mehrere Sicherheitsprobleme in seinem Softwareportfolio. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday SAP CRM, S/4HANA: Angreifer können Datenbanken beschädigen
Epic Games: Fortnite eskaliert im Anti-Cheat-Kampf mit IOMMU
Neue PC-Anforderungen sollen Hardware-Cheats in Fortnite stoppen – und könnten das Wettrüsten im E-Sport deutlich verschärfen. (Fortnite, Epic Games) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Epic Games: Fortnite eskaliert im Anti-Cheat-Kampf mit IOMMU
Auf Telegram entdeckt: Gefährliche neue Spyware bedroht Android- und iOS-Nutzer
Eine neue Spyware entpuppt sich als mächtiges Spionagewerkzeug für Android- und iOS-Geräte. Angreifer müssen nur einen Browser bedienen können. (Malware, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auf Telegram entdeckt: Gefährliche neue Spyware…
[NEU] [mittel] Fortinet FortiClient Windows: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Fortinet FortiClient Windows ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fortinet FortiClient Windows: Schwachstelle ermöglicht…
[NEU] [hoch] Fortinet FortiSandbox: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiSandbox ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Fortinet FortiSandbox: Schwachstelle…
[NEU] [mittel] MongoDB Server, Go Driver, Ruby Driver: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um beliebigen Ruby-Code auszuführen, die Autorisierung zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI…
Deep Research in ChatGPT: Diese neuen Funktionen bringen mehr Übersicht in deine KI-Recherche
OpenAI hat Deep Research in ChatGPT neue Funktionen spendiert. So gibt es jetzt einen Vollbild-Viewer mit automatisch erstelltem Inhaltsverzeichnis. Zudem lassen sich gezielt bestimmte Websites durchsuchen. Und das ist noch nicht alles. Dieser Artikel wurde indexiert von t3n.de – Software…
Adobe-Patchday: Schadcode-Lücken bedrohen InDesign & Co.
Sicherheitspatches schließen mehrere Schwachstellen in Anwendungen von Adobe. Bislang gibt es keine Berichte zu Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Adobe-Patchday: Schadcode-Lücken bedrohen InDesign & Co.
[NEU] [mittel] Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] AMD Radeon: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in AMD Radeon ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] Ivanti Endpoint Manager: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um eine Authentisierung zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [niedrig] IBM WebSphere Application Server: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…
[NEU] [hoch] Intel Prozessoren: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Intel Prozessor und Intel Chipset ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial-of-Service-Angriff durchzuführen, Cross-Site-Scripting-Angriffe zu starten, auf nicht autorisierte Daten zuzugreifen oder diese zu ändern oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] AMD EPYC, Athlon und Ryzen Prozessoren: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um beliebigen Code auszuführen, sich erhöhte Berechtigungen zu verschaffen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Microsoft veröffentlicht neues Update für Windows 11 – aber niemand kann es installieren
Nach dem Chaos um den Januar-Patch für Windows 11 sorgt Microsoft weiter für Update-Verwirrung. Das neue Windows 11 26H1 lässt sich nämlich auf existierenden PCs gar nicht installieren. Wozu dann das Ganze? Dieser Artikel wurde indexiert von t3n.de – Software…
Patchday bei Adobe: After Effects & Co. für Schadcode-Attacken anfällig
Sicherheitspatches schließen mehrere Schwachstellen in Anwendungen von Adobe. Bislang gibt es keine Berichte zu Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday bei Adobe: After Effects & Co. für Schadcode-Attacken anfällig
[NEU] [hoch] Microsoft Windows Notepad App: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Windows Notepad App ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft…
[NEU] [mittel] Microsoft Exchange Server: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Exchange Server ausnutzen, um falsche Informationen darzustellen, wodurch begrenzte Informationen offengelegt oder Daten unautorisiert geändert werden können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Microsoft DeveloperTools (Visual Studio Code und .NET): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio, Visual Studio Code und .NET ausnutzen, um sich erhöhte Rechte zu verschaffen, beliebigen Code auszuführen, Spoofing-Angriffe zu starten und die Authentifizierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] Microsoft GitHub Copilot für JetBrains: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft GitHub Copilot ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft GitHub Copilot für…
[UPDATE] [niedrig] Roundcube: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um die Darstellung von E-Mails zu verfälschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Jedes sechste Kind betroffen: EU-Kommission plant Melde-App gegen Cybermobbing
Leitlinien für Lehrerinnen und Lehrer, eine App nach französischem Vorbild und KI als neuer Risikofaktor: Die Europäische Kommission stellt einen Aktionsplan gegen Mobbing im Netz vor. Was steht drin? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Elektronische Patientenakte: Software-Panne bei AOK lässt 6.400 Krankenakten verschwinden
Die elektronische Patientenakte soll die medizinische Behandlung vereinfachen und Fehler verhindern – alle wichtigen Daten zu Diagnose und Therapie an einem Ort. Doch was, wenn die Daten weg sind? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Ausbildungsexzellenz bei Securitas mit IHK-Siegel bestätigt
Mit dem IHK-Siegel für Ausbildungsexzellenz würdigt die IHK Berlin Unternehmen, die herausragende Ausbildungsarbeit leisten. Securitas überzeugt in allen Prüfbereichen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Ausbildungsexzellenz bei Securitas mit IHK-Siegel bestätigt
„Passwort“ Bonusfolge 50a: DEPRECATED – DO NOT USE THIS LOG LIST.
Eine Extrafolge zu einer fast unauslöschlichen Liste von Google, unauslöschlichen Smart-Contracts für Ransomware und ausgelöschten Bug-Bounties. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Bonusfolge 50a: DEPRECATED – DO NOT USE THIS LOG LIST.
Patchday Microsoft: Angreifer nutzen Windows- und Word-Lücken aus
Es sind wichtige Sicherheitsupdates für unter anderem Exchange Server, Hyper-V, Office und Windows erschienen. Es gibt bereits Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday Microsoft: Angreifer nutzen Windows- und Word-Lücken aus
Microsoft-Patchday: Zero-Day-Lücken in Windows, Office und im Internet Explorer
Zum Februar-Patchday liefert Microsoft mindestens sechs gute Gründe, Windows und Office zügig zu aktualisieren. Attacken laufen bereits. (Updates & Patches, Internet Explorer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft-Patchday: Zero-Day-Lücken in Windows, Office…
[NEU] [hoch] Red Hat Enterprise Linux (Lodash): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Microsoft Power BI: Schwachstelle ermöglicht Erlangen von Benutzerrechten und Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Power BI ausnutzen, um Benutzerrechte zu erlangen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Microsoft Defender für Endpoint Linux Extension: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Microsoft Defender ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft…
Anzeige: IT-Grundschutz sicher beherrschen
IT-Grundschutz übersetzt Sicherheitsanforderungen in eine nachvollziehbare Methodik. Ein dreitägiges Live-Remote-Training vermittelt die Anwendung inklusive Prüfung und Personenzertifikat. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz sicher beherrschen
Mission Baltic Sentry: Reaktionszeit bei Seekabelbruch auf eine Stunde verkürzt
Die Nato will ihre Reaktionszeiten auf die Zerstörung von Seekabeln deutlich verbessert haben. Die Reparatur ist zeitaufwendig und teuer. (Seekabel, Glasfaser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mission Baltic Sentry: Reaktionszeit bei Seekabelbruch…
Name futsch, Launch verschoben: Neue Probleme für KI-Gadget von Sam Altman und Jony Ive
Das von Jony Ive für OpenAI entwickelte KI-Gadget wird wohl etwas länger auf sich warten lassen als erwartet. Und es wird nicht unter dem Namen io erscheinen, den Ive mit in das KI-Unternehmen gebracht hat. Was bisher bekannt ist. Dieser…
Gefährliches Update: Wenn KI im OP mehr schadet als nutzt
Ein Routine-Update sollte chirurgische Eingriffe sicherer machen, doch die Realität entspricht den Erwartungen nur teilweise. Ein aktueller Bericht enthüllt, wie neue Technik im Operationssaal zur Gefahr für Leib und Leben werden kann und warum Behörden kaum etwas dagegen tun können.…
Podcast produzieren ohne Audition oder Zencastr: 6 mächtige Tools – die oft kostenlos sind
Von der Podcast-Idee zur fertigen Audiodatei ist es ein langer Weg – und manchmal ein teurer. Wir zeigen euch für jeden der wichtigsten Schritte Tool-Alternativen, die wenig bis gar nichts kosten und trotzdem Qualität bieten. Dieser Artikel wurde indexiert von…
Rynnbrain: Alibaba greift Nvidia und Google mit neuem KI-Modell für Roboter an
Mit Rynnbrain hat Alibaba ein offenes KI-Modell für Roboter gelauncht. Damit sollen diese ein besseres Verständnis für ihre Umgebung sowie ein Erinnerungsvermögen erhalten. Warum das ein Durchbruch für die Branche sein könnte. Dieser Artikel wurde indexiert von t3n.de – Software…
Teurer als die Mondlandung: So viel stecken Tech-Konzerne in den KI-Ausbau
Microsoft, Meta, Amazon und Alphabet investieren inzwischen einen Großteil ihrer Einnahmen in den Ausbau ihrer KI-Infrastruktur. Im Verhältnis übersteigen sie damit sogar die Kosten der ersten Mondlandung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Ausweis hochladen nicht nötig: Was du jetzt über die dezentrale Discord-Alternative Matrix wissen solltest
Discord will bald euren Ausweis sehen, Whatsapp plant Werbung. Beides gute Gründe, jetzt einen Blick auf die dezentrale Messaging-Alternative Matrix zu werfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ausweis hochladen nicht…
Social Media werbefrei: 3 Apps, die Youtube, Instagram, Tiktok ersetzen
Große Social-Media-Plattformen werden wegen Datensammelwut, KI-Integrationen und Werbefokus immer unbenutzbarer. Aber die Fediverse-Konkurrenz wächst – auch im Videobereich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Social Media werbefrei: 3 Apps, die Youtube,…
Windows-Alternative: Was das große Update auf Linux 7 bieten soll
Die Windows-Alternative Linux wird bald auf die nächste große Versionsnummer angehoben. Das hat der Schöpfer des Betriebssystems zum Release von Version 6.19 bekannt gegeben. Was in dem Update steckt und warum die Linux-Versionsnummer damit nicht auf 6.20 springen wird. Dieser…
Herausforderungen der Sicherheitswirtschaft im „Jubiläumsjahr“
Angriffe, Alltagskriminalität und Fachkräftemangel – die Sicherheitswirtschaft muss sich neu aufstellen. Ein Gastbeitrag von Prof. Dr. Harald Olschok. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Herausforderungen der Sicherheitswirtschaft im „Jubiläumsjahr“
(g+) Chinesische Cyberkriminelle: Im Dienst der Spionage
Chinesische Cyberkriminelle gehören weltweit zu den technisch fähigsten und arbeiten oft wie IT-Abteilungen. Sie sind teilweise eng verzahnt mit staatlichen Stellen. (Cyberkriminelle aus Crink-Staaten, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Chinesische…
Fitness Plus und neues Health Plus: Wie es bei Apples Gesundheitsangebote weitergehen soll
Die Zukunft von Apples Fitness-Abonnement bleibt ungewiss, während das geplante Gesundheitsabo Health Plus offenbar auf Eis liegt: Der iPhone-Hersteller soll Probleme in seiner sonst so erfolgreichen Dienstesparte haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Trojaner an Bord: Mit Schadcode verseuchte 7-Zip-Version in Umlauf
Wer das Packprogramm 7-Zip herunterlädt, sollte dringend auf die korrekte Domain achten. Eine mit Malware verseuchte Version wurde gesichtet. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trojaner an Bord: Mit Schadcode verseuchte…
OpenAI schaltet Werbung: Diese Nutzer sehen ab sofort Anzeigen in ChatGPT
ChatGPT hat eine riesige Reichweite. Trotzdem bezahlen bisher nur die Wenigsten für ein Abonnement. Deshalb will OpenAI mithilfe von Werbepartnern jetzt auch die kostenlosen Nutzer:innen monetarisieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Trojaner an Bord: Mit Schadcode verseuchte 7-Zip-Versionen in Umlauf
Wer das Packprogramm 7-Zip herunterlädt, sollte dringend auf die korrekte Domain achten. Eine mit Malware verseuchte Version wurde gesichtet. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trojaner an Bord: Mit Schadcode verseuchte…
Attacken auf BeyondTrust Remote Support und Privileged Remote Access möglich
Zwei Fernwartungslösungen von BeyondTrust sind verwundbar. Sicherheitsupdates schließen eine kritische Lücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacken auf BeyondTrust Remote Support und Privileged Remote Access möglich
[NEU] [hoch] Keycloak: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Keycloak:…
[NEU] [niedrig] Roundcube: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um die Darstellung von E-Mails zu verfälschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Red Hat Enterprise Linux (libsoup): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] GnuTLS: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GnuTLS: Mehrere Schwachstellen…
Mehr Offenheit zwischen iOS und Android: Airdrop-Integration für alle Geräte geplant
Google hat schon seit Längerem versucht, mit der Airdrop-Funktion mitzuhalten. Jetzt könnte der Austausch von Fotos, Kontakten und Links mit Apple-Geräten endlich deutlich einfacher werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Archive.today: Betreiber setzt Nutzer für DDoS-Attacke ein
Der Betreiber von Archive.today setzt Besucher seiner Seite unwissentlich für eine DDoS-Attacke. Betroffener ist ein finnischer Blogger. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Archive.today: Betreiber setzt Nutzer für DDoS-Attacke ein
[NEU] [mittel] libpng: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um möglicherweise beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Nextcloud: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Nextcloud ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Nextcloud: Mehrere Schwachstellen
Whatsapp-Datenschutz: Mit diesen 9 Einstellungen schützt du deine privaten Chats
Über Whatsapp senden wir nicht nur Nachrichten, sondern auch persönliche Bilder und Videos. Grund genug also, den Meta-Dienst so sicher wie möglich einzurichten. Mit diesen Tipps ist das kein Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Podcast Besser Wissen: Politische Radiopiraten in Deutschland
Wie eine neue politische Bewegung das Radio für sich entdeckt und genutzt hat, besprechen wir mit dem Medienwissenschaftler Jan Bönkost im Podcast. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser…
Millionenschaden: Glücksspielportale mit 3.000 geklauten Identitäten betrogen
Neukunden bekommen auf Glücksspielportalen häufig Willkommensboni. Zwei junge Männer sollen sich dabei um drei Millionen US-Dollar bereichert haben. (Cybercrime, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Millionenschaden: Glücksspielportale mit 3.000 geklauten Identitäten betrogen
[NEU] [mittel] IBM DB2: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Discord sperrt Inhalte: Warum du bald dein Alter per Ausweis oder Gesichtsscan nachweisen musst
Wer uneingeschränkten Zugriff auf Discord haben will, muss sich unter Umständen identifizieren – notfalls per Gesichtsscan oder Ausweis. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Discord sperrt Inhalte: Warum…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…