Insgesamt hat Apple laut eigenen Aussagen bereits mehr als 800 Bug-Bounties ausgezahlt – jeweils im Wert von fast 40.000 Euro. (Apple, Mac OS X) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücken finden: Apple…
Schlagwort: DE
LiDAR Sensoren für Rechenzentren und hochsichere Innenbereiche
Optex stellt die neuen Redscan Lite RLS-1010L LiDAR Sensoren für Rechenzentren und hochsichere Innenbereiche vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: LiDAR Sensoren für Rechenzentren und hochsichere Innenbereiche
Mit dieser neuen Spotify-Funktion kannst du deine Playlists verbessern
Dank einem neuen Mixing-Feature können Nutzer:innen von Spotify jetzt zu Hobby-DJs werden. Anhand zusätzlicher Song-Infos lassen sich Playlists mit Songs erstellen, die perfekt miteinander harmonieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
l+f: Neues Foto vom Hinterteil des Flipper One
Das Hacking-Gadget Flipper Zero geht in die zweite Runde und Flipper-Erfinder Zhovner zeigt einen Prototyp von hinten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: l+f: Neues Foto vom Hinterteil des Flipper One
Juniper Security Director: Angreifer können Sicherheitsmechanismus umgehen
Es sind wichtige Sicherheitsupdates für unter anderem Junos OS und Junos Space erschienen. Netzwerke sind kompromittierbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Juniper Security Director: Angreifer können Sicherheitsmechanismus umgehen
Benutzername bei Whatsapp: Was erlaubt sein soll – und was nicht
Noch testet Whatsapp Benutzernamen nur. Doch schon bald dürfte eine Reservierung starten, in deren Rahmen Nutzerinnen und Nutzer ihren Namen selbst wählen können. Erlaubt ist aber längst nicht alles. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
7-Zip: Infos zu geschlossenen Sicherheitslücken verfügbar
Das 7-Zip-Update auf Version 25.00 aus dem Juli hat hochriskante Sicherheitslücken geschlossen. Inzwischen steht eine neuere Version bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 7-Zip: Infos zu geschlossenen Sicherheitslücken verfügbar
Nach Härtung: Apple spendet iPhone 17 an Organisationen der Zivilgesellschaft
Mit A19 und A19 Pro führt Apple das Memory Integrity Enforcement ein, das komplexe Angriffe besser verhindern soll. Entsprechende Geräte werden nun gespendet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach Härtung: Apple spendet…
False Positive: Microsoft Defender stuft SQL Server als End of Life ein
Der Fehler betrifft SQL Server 2017 und 2019. Microsoft arbeitet bereits an einer Lösung des Problems. (SQL, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: False Positive: Microsoft Defender stuft SQL Server als End…
Lenovo BIOS: Schwachstelle ermöglicht Codeausführung
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Lenovo BIOS (Absolute Persistence) ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Lenovo…
Gemini for Enterprise: Mit diesem Tool sollen Mitarbeiter einfach eigene KI-Agenten entwerfen
Google will Microsoft Copilot und ChatGPT Enterprise Konkurrenz machen. Um das zu erreichen, hat der Tech-Riese jetzt Gemini for Enterprise vorgestellt, das die hauseigene KI in Unternehmen integrieren soll. Was die Künstliche Intelligenz leisten kann und welche Preise Google dafür…
Apple baut Bug-Bounty-Programm aus, gibt bis zu 2 Millionen Dollar
Apple verdoppelt bis vervierfacht seine Auszahlungen für das Entdecken von Sicherheitslücken. Neue Kategorien decken mehr Bugs ab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Apple baut Bug-Bounty-Programm aus, gibt bis zu 2 Millionen Dollar
[NEU] [mittel] Lenovo BIOS: Schwachstelle ermöglicht Codeausführung
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Lenovo BIOS (Absolute Persistence) ausnutzen, um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Lenovo BIOS: Schwachstelle…
[NEU] [mittel] ServiceNow Now Platform (AI Platform): Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ServiceNow Now Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ServiceNow Now…
[NEU] [mittel] Checkmk: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
macOS Tahoe sperrt unförmige App-Icons ein – so befreit ihr sie wieder
Die Zeiten, in denen das Dock mit Icons in den unterschiedlichsten Formen bevölkert war, sind mit macOS Tahoe vorbei. Was kein Quadrat mit abgerundeten Ecken ist, wird knallhart verkleinert und auf einem grauen Hintergrund platziert. Doch das lässt sich ändern.…
[UPDATE] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, sensible Daten offenzulegen oder zu modifizieren, Speicherbeschädigungen zu verursachen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] Red Hat Satellite (cJSON, django, rexml): Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Satellite und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebige SQL-Befehle einzuschleusen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung, Datenmanipulation, Offenlegung von Informationen und Dos
Ein entfernter anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht…
[UPDATE] [hoch] Squid: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Squid: Schwachstelle ermöglicht…
Wir feiern den Datenschutz
Unser langjähriger Lektor Patrick Wildermann blickt auf ein Vierteljahrhundert BigBrotherAwards zurück – und liefert Gründe zum Feiern und zum Weitermachen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Wir feiern den Datenschutz
So will Microsoft dafür sorgen, dass dein Mail-Postfach nie wieder überquillt
Überfüllte E-Mail-Postfächer können die Kommunikation deutlich ausbremsen und dadurch auch den Arbeitsalltag behindern. Microsoft will das Problem jetzt mit einer neuen Archivlösungen dauerhaft lösen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So…
Monitoring-Software Checkmk: Rechteausweitungslücke in Windows-Version
Die Monitoring-Software Checkmk enthält eine Schwachstelle, durch die Angreifer ihre Rechte ausweiten können. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Monitoring-Software Checkmk: Rechteausweitungslücke in Windows-Version
[UPDATE] [hoch] Podman: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Podman ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Podman: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux…
[UPDATE] [mittel] ImageMagick (MagickCore blob): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um eine Speicherbeschädigung zu verursachen und möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
OpenAI-Studie: GPT-5 soll 30 Prozent weniger politischen Bias aufweisen
Die politische Neutralität von KI ist eine der größten Baustellen der Branche. OpenAI will nun mit neuen Modellen und einer transparenten Messmethode einen entscheidenden Schritt vorangekommen sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Schadcode-Lücken in Nvidia-GPU-Treiber geschlossen
Angreifer können Linux- und Windows-PCs mit Grafikkarten von Nvidia attackieren. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schadcode-Lücken in Nvidia-GPU-Treiber geschlossen
Datenleck: Vertrauliche Nutzerdaten von KI-Companion-App durchgesickert
In einem ungesicherten Speicher sind intime Nachrichten und Bilder von mehr als 400.000 Nutzern verfügbar. (Datenleck, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Vertrauliche Nutzerdaten von KI-Companion-App durchgesickert
Microsoft CSP Week: Praxiswissen zu KI, Copilot & Azure
Die ADN Microsoft CSP Week vermittelt vom 24. bis 28. November 2025 praxisnahe Einblicke in Künstliche Intelligenz, Modern Work, Security und Azure. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Microsoft CSP Week: Praxiswissen zu KI, Copilot…
Sicherheitslücken: So einfach lassen sich KI-Modelle mit 250 Dokumenten kapern
Was, wenn der Aufwand, eine KI zu sabotieren, nicht mit ihrer Größe wächst? Eine neue Entdeckung stellt bisherige Annahmen zur KI-Sicherheit auf den Kopf und zeigt eine fundamentale, bisher übersehene Schwachstelle auf. Dieser Artikel wurde indexiert von t3n.de – Software…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, möglicherweise beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Deutschland holt dritten Platz bei Cyber-Sicherheitsmeisterschaft
Kryptoanalyse, forensische Rätsel und Teamgeist: Deutschlands Nachwuchs glänzte bei der Cyber-Challenge. Was das Female+ Bootcamp für die Zukunft bedeutet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Deutschland holt dritten Platz bei Cyber-Sicherheitsmeisterschaft
[UPDATE] [hoch] Apple macOS Sequoia, Sonoma und Tahoe: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Root-Rechte zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Daten zu verändern oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [niedrig] binutils: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] binutils: Schwachstelle ermöglicht Denial…
Ivanti Endpoint Manager: Zero Day Initiative veröffentlicht 13 Zero-Days
Mehrere Lücken mit hohem Schweregrad klafften monatelang in Ivanti EPM. Das Unternehmen wollte mehr als ein halbes Jahr Frist zu deren Behebung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ivanti Endpoint Manager: Zero Day…
Erpressungsversuche nach Oracle-Lücke betreffen möglicherweise Hunderte Firmen
Lücke in Oracles E-Business-Suite erlaubt den Zugriff auf Firmendaten. Angreifer nutzen dies für Erpressungsversuche. Google rechnet mit über 100 Betroffenen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Erpressungsversuche nach Oracle-Lücke betreffen möglicherweise Hunderte Firmen
(g+) Runderneuert: Mailserver effizient aktualisieren oder ersetzen
Viele Admins müssen sich nach wie vor um grundlegende Dienste wie Mailserver kümmern. Herausfordernd, wenn ein Update etwa einen Hardwaretausch umfasst. (Software, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Runderneuert: Mailserver effizient…
Datenleck bei Sonicwall: Alle Cloud-Backups von Firewalls gestohlen
Hieß es zunächst, es seien nur wenige Prozent der Sicherungsdaten betroffen, wird nun klar: Es sind tatsächlich 100 Prozent – Admins sollten handeln. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck bei Sonicwall: Alle…
QR-Code auf dem Smartphone-Bildschirm: So scannt ihr ihn auch ohne ein zweites Gerät
Ein QR-Code auf dem Handy stellt selbst erfahrene Smartphone-User:innen womöglich vor eine Herausforderung. Wie kann der gespeicherte Code auch ohne eine zweite Handykamera gescannt werden? Sowohl Android-Smartphones als auch iPhones bieten hierfür nützliche Funktionen. Dieser Artikel wurde indexiert von t3n.de…
Wenn KI dein Passwort kennt: 1Password reagiert auf neue Datenschutzrisiken
KI-Agenten übernehmen zwar immer mehr Aufgaben, könnten aber auch sensible Daten unerlaubt verwenden. Eine neue Funktion soll euch davor schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wenn KI dein Passwort kennt:…
CRA: BSI wird marktüberwachende Behörde
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde als marktüberwachende Behörde für den Cyber Resilience Act benannt. IT-Produkte werden künftig strenger geprüft. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CRA: BSI wird marktüberwachende Behörde
Ransomware: Qilin bekennt sich zum Angriff auf Japans größte Brauerei
Die Cybererpresser drohen mit der Veröffentlichung von Finanzunterlagen und persönlichen Daten. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Qilin bekennt sich zum Angriff auf Japans größte Brauerei
Nvidia GPU Display Treiber: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Nvidia GPU Display Treiber ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um seine Privilegien zu erhöhen, um Daten zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von…
Systemoffene Sicherheitskonzepte: Zukunftssicher und effizient
Statt Flickenteppich und Herstellerabhängigkeit: Offene Sicherheitssysteme verbinden bestehende Technik, senken Kosten und schaffen Investitionssicherheit. Erfahren Sie im Whitepaper, wie ein systemoffenes Sicherheitskonzept Ihre Sicherheitsarchitektur zukunftsfähig macht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Systemoffene Sicherheitskonzepte: Zukunftssicher…
MIE: Neuer Speicherschutz nur in iPhone 17 & Co.
A19 und A19 Pro sind nicht nur flotter, sondern verfügen auch über Hardware-basierte Schutzmaßnahmen gegen Speicherangriffe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: MIE: Neuer Speicherschutz nur in iPhone 17 & Co.
Trend Micro Apex One: Fehler verhindert Start ausführbarer Dateien
Ein fehlerhaftes Apex-One-Update von Trend Micro legt betroffene Endpoints weitgehend lahm. Der Hersteller arbeitet an einer Lösung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Trend Micro Apex One: Fehler verhindert Start ausführbarer Dateien
[NEU] [hoch] Liferay Portal: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
MIE: Neue iPhone-Prozessoren mit hardwareseitigem Speicherschutz
A19 und A19 Pro sind nicht nur flotter, sondern verfügen auch über Hardware-basierte Schutzmaßnahmen gegen Speicherangriffe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: MIE: Neue iPhone-Prozessoren mit hardwareseitigem Speicherschutz
[UPDATE] [kritisch] Redis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Grafana Image Renderer Plugin: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Grafana Image Renderer Plugin ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Grafana Image Renderer…
Sora 2 sorgt für Copyright-Ärger: Warum OpenAI davon überrascht ist – und wie sie die Probleme beheben wollen
Der Launch von Sora 2 war für OpenAI mehr als überraschend. Grund dafür war nicht nur die Begeisterung rund um die Video-KI, sondern auch Bedenken und Copyright-Beschwerden. OpenAIs CEO Sam Altman versucht jetzt, die Wogen mit einigen Änderungen zu glätten.…
Sozialhilfeanträge prüfen per KI? Warum das in Amsterdam schief ging
Amsterdam wollte Sozialhilfeanträge von KI prüfen lassen. Der Plan ging nicht auf. Das Projekt zeigt, wie schwierig es ist, faire Algorithmen zu entwickeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sozialhilfeanträge prüfen…
WhatsApp: Beta-Version bringt Nutzernamen-Reservierung
WhatsApp arbeitet an Privatsphärenschutz durch Nutzernamen anstatt Telefonnummern. Eine Beta-Version erlaubt die Nutzernamen-Reservierung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WhatsApp: Beta-Version bringt Nutzernamen-Reservierung
[NEU] [mittel] Red Hat Satellite (cJSON, django, rexml): Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Satellite und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebige SQL-Befehle einzuschleusen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] Flowise: Schwachstelle ermöglicht Manipulation von Dateien und potenziell Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Flowise ausnutzen, um Dateien zu manipulieren, und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Red Hat JBoss A-MQ: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat JBoss A-MQ ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat JBoss…
[NEU] [niedrig] binutils: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] binutils: Schwachstelle ermöglicht Denial…
[NEU] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wireshark: Schwachstelle ermöglicht Denial of…
[NEU] [mittel] Red Hat Enterprise Linux und Oracle Linux (iputils): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Oracle Linux (iputils) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Whatsapp bekommt einen neuen Look auf dem iPhone: Was sich für euch ändert
Whatsapp sieht auf vielen iPhones demnächst anders aus, denn Apples neuer Liquid-Glass-Look macht auch vor dem Messenger nicht halt. Dieses Design erwartet euch in Zukunft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Drohnen im deutschen Luftraum: Bundesregierung reagiert
Drohnen dringen immer öfter in gesperrte Lufträume ein – eine Gefahr für Passagiere und Infrastruktur. Jetzt zieht die Bundesregierung Konsequenzen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drohnen im deutschen Luftraum: Bundesregierung reagiert
[UPDATE] [mittel] fetchmail: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in fetchmail ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] fetchmail: Schwachstelle ermöglicht…
[NEU] [mittel] Palo Alto Networks PAN-OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Palo Alto Networks PAN-OS ausnutzen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Sicherheitslücke in Gemini entdeckt: Warum Google die Verantwortung bei den KI-Nutzern sieht
Sicherheitsforscher:innen haben eine Schwachstelle in Googles KI entdeckt. Gemini kann ausgetrickst und dazu gebracht werden, sensible Daten von Nutzer:innen an Cyberkriminelle weiterzuleiten. Dennoch plant Google vorerst nicht, gegen das Problem vorzugehen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Cyberangriff auf Discord: Hacker verfügen angeblich über 5,5 Millionen Nutzerdaten
Die Daten stammen aus einer Support-Anwendung. Discord werfen die Hacker mangelnde Transparenz vor. (Hacker, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Discord: Hacker verfügen angeblich über 5,5 Millionen Nutzerdaten
Patch: IBM Data Replication VSAM für Schadcode-Attacken empfänglich
Angreifer können IBM Data Replication VSAM for z/OS Remote Source attackieren. Nun wurde die Lücke geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patch: IBM Data Replication VSAM für Schadcode-Attacken empfänglich
Update: Schadcode-Lücke bedroht IBM Data Replication VSAM
Angreifer können IBM Data Replication VSAM for z/OS Remote Source attackieren. Nun wurde die Lücke geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Update: Schadcode-Lücke bedroht IBM Data Replication VSAM
Datenklau: Salesforce lehnt Lösegeldzahlung strikt ab
Es geht um fast eine Milliarde Datensätze von Salesforce-Kunden, die offenbar nicht aus einem aktuellen Datenleck stammen. (Datenleck, CRM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenklau: Salesforce lehnt Lösegeldzahlung strikt ab
Sora 2: Zentrale Fragen, die OpenAI zur Video-App noch nicht beantwortet hat
Die neue KI-Video-App von OpenAI wird zum surrealen Experiment. Die Frage ist jetzt, wie es damit weitergeht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sora 2: Zentrale Fragen, die OpenAI zur Video-App…
Datenleck bei Discord: 70.000 Ausweisfotos von Nutzern gestohlen
Nach einem Daten-Leak über einen externen Dienstleister könnten bei Discord Fotos von Ausweisdokumenten gestohlen worden sein. Laut dem Unternehmen sind die im Netz kursierenden Zahlen aber übertrieben. Ein Erpressungsversuch läuft bereits. Dieser Artikel wurde indexiert von t3n.de – Software &…
Sicherheitsleck: Millionen Gästedaten in Hotelsoftware öffentlich einsehbar
In der Hotelsoftware Sihot ließen sich Millionen Gästedaten einsehen. Die Sicherheitslücken sind laut Hersteller aber bereits geschlossen. (Sicherheitslücke, SQL) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsleck: Millionen Gästedaten in Hotelsoftware öffentlich einsehbar
KI-Training der Zukunft: Warum 7 Sinne besser sind als 5
Unsere fünf Sinne sind die Basis unserer Wahrnehmung. Ein neues mathematisches Modell legt nun nahe, dass diese Grundlage für optimales Lernen und Erinnern möglicherweise nicht ausreicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Neue VdS-Richtlinie 2100-41 bündelt Anforderungen für Sprinkler
Die neue VdS-Richtlinie 2100-41 erweitert Prüfverfahren für Sprinkler, um Risiken durch dünnere Gewindematerialien zu vermeiden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue VdS-Richtlinie 2100-41 bündelt Anforderungen für Sprinkler
Überwachung und Kontrolle: Bundespolizei soll künftig Drohnen einsetzen und abwehren
Die Bundespolizei soll künftig Drohnen einsetzen und Flugobjekte abwehren sowie ohne Verdacht Kontrollen in Bahnhöfen durchführen. (Bundesregierung, Onlinedurchsuchung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Überwachung und Kontrolle: Bundespolizei soll künftig Drohnen einsetzen und…
Landesverfassungsschutz: Drohnen-Gefahr durch Wegwerfagenten
Thüringens Verfassungsschutzchef warnt vor der Anwerbung von Low-Level-Agenten, die mit Drohnen Informationen sammeln könnten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Landesverfassungsschutz: Drohnen-Gefahr durch Wegwerfagenten
Keine Mehrheit: EU-Verhandlungen zu Chatkontrolle wieder gescheitert
Mit dem Nein der Bundesregierung gibt es keine Mehrheit für die Chatkontrolle auf EU-Ebene. Die nächste Verhandlungsrunde könnte im Dezember folgen. (Chatkontrolle, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine Mehrheit: EU-Verhandlungen zu…
„Macs don’t panic“: Apple stichelt in neuem Spot gegen Windows 11
Mit einem humorvollen Seitenhieb auf den berüchtigten Blue Screen of Death inszeniert Apple macOS als stabile Alternative zu Windows. Die achtminütige Werbefilm-Parodie ist Teil einer größeren Kampagne. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
3 Jahre Streit um die Chatkontrolle: Was das Nein der Union bedeutet und wie es jetzt weitergeht
Seit nunmehr drei Jahren berät die EU über die sogenannte Chatkontrolle. Jetzt hat die Unionsfraktion in Deutschland dem Ganzen eine Absage erteilt. Was das bedeutet und was hinter dem Gesetzesvorschlag steckt. Dieser Artikel wurde indexiert von t3n.de – Software &…
Flir K75 und K85: Neue Wärmebildkameras für Feuerwehren
Mit den neuen Wärmebildkameras Flir K75 und K85 erhalten Feuerwehren klare Sicht bei Rauch und Dunkelheit – von der Einsatzvorbereitung bis zur Nachanalyse. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Flir K75 und K85: Neue Wärmebildkameras…
Windows 10: Registrierung für Supportverlängerung auf ersten Rechnern möglich
Nach Hinweisen auf eine „in Kürze“ verfügbare Registrierung zur Supportverlängerung bieten erste Windows-10-Rechner einen Link an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows 10: Registrierung für Supportverlängerung auf ersten Rechnern möglich
Docker macht sichere Container-Images für kleine Unternehmen bezahlbar
Docker verspricht Unternehmen umfassenden Zugang zu seinen sicherheitsoptimierten Container-Images – per Abo-Modell mit kostenloser Testphase. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Docker macht sichere Container-Images für kleine Unternehmen bezahlbar
Internetsuche wird zum Gespräch: Google bringt seinen KI-Modus nach Deutschland
Google startet seinen KI-Modus in der Suche im deutschsprachigen Raum. Wie das Unternehmen mitteilt, soll die neue Funktion fortschrittliche Fähigkeiten im logischen Schlussfolgern bieten – und das sowohl mit Text-, Bild- und Audioinhalten. Dieser Artikel wurde indexiert von t3n.de –…
Docker öffnet Zugang zu sicheren Images für Entwicklungsteams aller Größen
Docker verspricht Unternehmen umfassenden Zugang zu seinen sicherheitsoptimierten Container-Images – per Abo-Modell mit kostenloser Testphase. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Docker öffnet Zugang zu sicheren Images für Entwicklungsteams aller Größen
Bundesjustizministerin Hubig: Deutschland lehnt Vorschlag zur Chatkontrolle ab
Die SPD ist bei ihrer Ablehnung der Chatkontrolle standhaft geblieben. Deutschland stimmt dem aktuellen Vorschlag auf EU-Ebene nicht zu. (Chatkontrolle, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesjustizministerin Hubig: Deutschland lehnt Vorschlag…
Bierknappheit abgewendet: Japanische Brauerei nimmt Bestellungen manuell entgegen
Nach einem Cyberangriff konnte die größte Brauerei in Japan den Betrieb zwar wieder aufnehmen, muss aber auf viele digitale Systeme verzichten. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bierknappheit abgewendet: Japanische Brauerei…
Kontozwang unter Windows 11: Microsoft schiebt Setup-Tricks endgültig den Riegel vor
Unter Windows 11 waren bislang mehrere Tricks möglich, um einen Microsoft-Account zu vermeiden. Jetzt geht das Unternehmen hinter dem Betriebssystem gegen die Workarounds vor und nennt dafür einen simplen Grund. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
IBM Security Verify Access: Rechteausweitung möglich
IBM warnt vor teils kritischen Sicherheitslücken in Security Verify Access und Verify Identity Access. Angreifer können ihre Rechte ausweiten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IBM Security Verify Access: Rechteausweitung möglich
Neues Gemini-Modell steuert Browser eigenständig: Welche Aufgaben euch die KI künftig abnehmen soll
Google Gemini soll künftig selbstständig Browser bedienen können. Wie das aussieht, zeigt der Tech-Konzern schon jetzt in ersten Demovideos. Allerdings deuten diese auch darauf hin, dass bis zu einer finalen Version noch einige Schritte zu gehen sind. Dieser Artikel wurde…
„Dann gibt es kein Bier“: Lieferprobleme nach Cyberangriff auf Brauerei in Japan
Die japanische Brauerei Asahi gehört zu den größten der Welt. Nach einer Cyberattacke kam sie mit der Produktion nicht mehr nach. Die Lage soll sich bessern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Dann…
[NEU] [niedrig] Python (CPython Zipfile Module): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im zipfile-Modul von CPython ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Python (CPython Zipfile Module):…
Cyberattacke auf Brauereikonzern Asahi: Japan geht das Bier aus
Die japanische Brauerei Asahi gehört zu den größten der Welt. Nach einer Cyberattacke kam sie mit der Produktion nicht mehr nach. Die Lage soll sich bessern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberattacke…
Microsoft: Cybererpresser nutzen kritische Lücke in Goanywhere
Die Hacking-Kampagne läuft seit fast zwei Monaten. Eine Gruppe namens Strom-1175 schleust die Ransomware Medusa ein. (Ransomware, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Cybererpresser nutzen kritische Lücke in Goanywhere
[NEU] [mittel] IBM InfoSphere Data Replication: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in IBM InfoSphere Data Replication ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM InfoSphere Data Replication:…
[NEU] [niedrig] binutils: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] binutils: Mehrere Schwachstellen ermöglichen…
[NEU] [hoch] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Liferay Portal und DXP: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…