User des VPN-Dienstes aus Litauen melden seit dem Upgrade auf Version 10.0 Verbindungs- und Bedienungsprobleme beim Mac-Client. 10.0.4 soll es richten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ärger mit aktueller NordVPN-App für macOS
Schlagwort: DE
Datei wächst ohne Ende: Cisco gesteht Softwarepanne bei unzähligen Access-Points
Zahlreiche WiFi-Access-Points von Cisco büßen durch einen Bug täglich 5 Mbyte an Speicherplatz ein. Es drohen fehlschlagende Updates und Bootschleifen. (Cisco, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datei wächst ohne Ende: Cisco…
Amazon: Ring-Kameras jetzt mit optionaler Gesichtserkennung
Auch in Deutschland können Ring-Kameras nun Gesichter erkennen und Nutzer darüber informieren. Die Option ist standardmäßig deaktiviert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Amazon: Ring-Kameras jetzt mit optionaler Gesichtserkennung
[NEU] [niedrig] expat: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] expat: Schwachstelle ermöglicht Denial…
[NEU] [hoch] Red Hat Enterprise Linux und Satellite (satellite/iop-remediations-rhel9 container image): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und Red Hat Satellite ausnutzen, um Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um erweiterte Rechte zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten offenzulegen oder zu manipulieren oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] Angular: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Angular: Schwachstelle ermöglicht Offenlegung von Informationen
Datei wächst ohne Ende: Speicherpanne bei über 230 Access-Point-Modellen von Cisco
Unzählige WiFi-Access-Points von Cisco büßen durch einen Bug täglich 5 Mbyte an Speicherplatz ein. Es drohen fehlschlagende Updates und Bootschleifen. (Cisco, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datei wächst ohne Ende: Speicherpanne…
[UPDATE] [hoch] IBM Tivoli Network Manager: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Tivoli Network Manager ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [hoch] Red Hat Enterprise Linux (perl-xml-parser): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder eine Speicherbeschädigung zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Google Chrome/Microsoft Edge: Mehrere Schwachstellen
In Google Chrome/Microsoft Edge existieren mehrere Schwachstellen, die zum jetzigen Zeitpunkt noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher definierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, einen Systemabsturz…
Windows-Updates: Unerwartete Server-Reboots und Anmeldestörungen
Die Updates für Windows Server im April haben Nebenwirkungen. Server starten unerwartet neu oder erlauben keine Admin-Anmeldungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Updates: Unerwartete Server-Reboots und Anmeldestörungen
Analyse: Vom Mythos zur Vulnocalypse und was jetzt wirklich zu tun ist
Alle Welt redet darüber, wie gefährlich Anthropics neue KI sein könnte. Jürgen Schmidt von heise security konzentriert sich lieber darauf, was jetzt zu tun ist. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Analyse: Vom…
Protokolldatei wächst: Speicherpanne bei über 230 Access-Point-Modellen von Cisco
Unzählige WiFi-Access-Points von Cisco büßen durch einen Bug täglich 5 Mbyte an Speicherplatz ein. Es drohen fehlschlagende Updates und Bootschleifen. (Cisco, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Protokolldatei wächst: Speicherpanne bei über…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, darunter möglicherweise Codeausführung, Umgehung von Sicherheitsmaßnahmen, Denial-of-Service Datenmanipulation oder -offenlegung. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Vom Webhook zur personalisierten E-Mail: So baust du deinen ersten Automatisierungs-Workflow
Make.com lässt zeitraubende manuelle Arbeitsschritte verschwinden – und setzt so wertvolle Ressourcen frei. Mit den richtigen Überlegungen ist der neue Prozess in wenigen Schritten aufgesetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
KI-Agenten: 5 Maßnahmen für eine stabile Sicherheitsarchitektur
Cyberattacken werden immer komplexer. Im Gastbeitrag empfiehlt Heather Ceylan konkrete Schritte, wie den Einsatz von KI-Agenten, um sich vor den Folgen eines Angriffs zu schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Agenten: 5 Maßnahmen für…
Jetzt patchen! Angreifer übernehmen Kontrolle über Nginx-Server
Derzeit nutzen Angreifer eine kritische Sicherheitslücke in Nginx aus. Davon sind auch Instanzen in Deutschland bedroht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Angreifer übernehmen Kontrolle über Nginx-Server
[UPDATE] [hoch] Kyverno: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Kyverno ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und erweiterte Berechtigungen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] GIMP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um potenziell beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Daten zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Österlicher Zertifikats-GAU bei D-Trust: Zehntausende Zertifikate ungültig
Zwischen Gründonnerstag und Ostermontag mussten Admins ihre TLS-Zertifikate austauschen. Nun gibt D-Trust bekannt: Fast 60.000 waren nicht regelkonform. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Österlicher Zertifikats-GAU bei D-Trust: Zehntausende Zertifikate ungültig
Anzeige: Zero Trust Security Framework in der Praxis umsetzen
Zero Trust Security Framework strukturiert IT-Sicherheit jenseits klassischer Perimeter. Ein Online-Workshop vermittelt Prinzipien, Vorgehen und Handlungsempfehlungen für die Implementierung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Zero Trust Security Framework…
Auslegungssache 157: Datenschutz vor Gericht
Im c’t-Datenschutz-Podcast erklärt Niedersachsens Datenschutzbeauftragter, wie Widerspruchsverfahren gegen Bußgelder ablaufen – und warum er außen vor bleibt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 157: Datenschutz vor Gericht
Die Natur ist unsere Quelle der Zufälligkeit: zum Tode von Michael O. Rabin
Im Alter von 94 Jahren ist Michael Oser Rabin gestorben. Er war der einzige Empfänger des Turing-Awards, der im Deutschen Reich geboren wurde. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Die Natur ist unsere…
Verteidigungsministerium verschärft Regeln für private Handys
Wegen akuter Abhörgefahren durch Russland und China verschärft das Verteidigungsministerium die Regeln für Smartphones und Smartwatches in sensiblen Bereichen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Verteidigungsministerium verschärft Regeln für private Handys
Spionageangst im Bendlerblock: Pistorius verbannt Privat-Handys aus Sitzungen
Wegen akuter Abhörgefahren durch Russland und China verschärft das Verteidigungsministerium die Regeln für Smartphones und Smartwatches in sensiblen Bereichen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Spionageangst im Bendlerblock: Pistorius verbannt Privat-Handys aus Sitzungen
„Power Off“: BKA geht gegen DDoS-Angebote vor
Bundeskriminalamt und Generalstaatsanwaltschaft Frankfurt sind mit internationalen Partnern gegen sogenannte Stresserdienste vorgegangen. Es gab Festnahmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Power Off“: BKA geht gegen DDoS-Angebote vor
Fluxstress und Netdowner: Deutscher Betreiber von DDoS-on-Demand-Servern verhaftet
Der mutmaßliche Betreiber der DDoS-on-Demand-Server Fluxstress und Netdowner ist in Bangkok verhaftet worden. Der Beschuldigte ist erst 27 Jahre alt. (DoS, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fluxstress und Netdowner: Deutscher Betreiber…
Bizarre Jobs mit iPhones: So helfen Gig-Worker bei der Entwicklung humanoider Roboter
Menschen in Nigeria und Indien befestigen iPhones an ihrem Kopf und filmen sich dabei, wie sie Hausarbeiten erledigen. Damit geben sie im Wettlauf um die Entwicklung von Humanoiden tausende Daten an Unternehmen frei. Dieser Artikel wurde indexiert von t3n.de –…
Vom BlueHammer-Autor: Neuer Windows-Zeroday verschafft Adminrechte
Der Exploit nutzt ausgerechnet ein unsicheres Verhalten des Windows Defender und eines Datei-API, um sich Systemrechte zu sichern. Er ist noch ungepatcht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vom BlueHammer-Autor: Neuer Windows-Zeroday verschafft…
Tagtinker: Flipper-Zero-Tool manipuliert elektronische Preisschilder
Mit Tagtinker und einem Flipper Zero lassen sich Preisschilder im Handel mit beliebigen Inhalten überschreiben. Aber bitte nicht ohne Erlaubnis. (Tools, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tagtinker: Flipper-Zero-Tool manipuliert elektronische Preisschilder
Kognitive Schuld: KI-generierte Software erfordert traditionelle Praktiken
Damit Entwickler ihren mithilfe von KI generierten Code weiterhin verstehen können, wird die Besinnung auf traditionelle Praktiken empfohlen. (KI, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kognitive Schuld: KI-generierte Software erfordert traditionelle Praktiken
Datenleck bei Upwork-Konkurrent Fiverr: Sensible Dokumente von Freelancern bei Google abrufbar
Auf dem Onlinemarktplatz bieten Freelancer:innen Dienstleistungen gegen teilweise sehr geringe Gebühren an. Wochenlang waren Teile der Kommunikation zwischen den Parteien über die Websuche abrufbar – inklusive hochsensibler Adress- und Finanzdaten. Wir haben direkt mit dem Entdecker des Leaks gesprochen. Dieser…
Mit Sprache zur Wissenschaft: KI-System analysiert Materialien ohne Programmierkenntnisse
Forscher:innen der Tohoku University haben ein KI-System entwickelt, das Materialanalysen über natürliche Sprache zugänglich machen soll. Die Datenbank „StableOx-Cat“ lässt sich dadurch ohne Programmierkenntnisse nutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
E-Mail-Konto gehackt: Warnzeichen und Maßnahmen
Fremde Anmeldeversuche und Mails, die Sie nicht verschickt haben: Das kann Indiz auf ein gehacktes Mail-Postfach sein. Was Betroffene jetzt tun sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: E-Mail-Konto gehackt: Warnzeichen und Maßnahmen
Gimp: Ungepatchte Lücke erlaubt Codeschmuggel mit GIFs
Sicherheitslücken in Gimp erlauben das Einschleusen von Schadcode mit manipulierten Dateien wie GIFs. Noch gibt es kein Update. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gimp: Ungepatchte Lücke erlaubt Codeschmuggel mit GIFs
Android Canary: Google testet überarbeitetes Kontextmenü für App-Icons
In der aktuellen Android-Canary-Version testet Google ein kompakteres, zweigeteiltes Kontextmenü für App-Icons sowie eine neue Benachrichtigungsanzeige. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android Canary: Google testet überarbeitetes Kontextmenü für App-Icons
Anweisung des Verteidigungsministers: Private Telefone, Tablets und Smartwatches verboten
Bundesverteidigungsminister Boris Pistorius verbietet SIM-Geräte auch in Räumen, in denen Verschlusssachen gelagert werden. Es gehe um russische und chinesische Spionage. (Spionage, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anweisung des Verteidigungsministers: Private Telefone,…
Forscher finden 108 Chrome-Erweiterungen, die Werbung einblenden und Daten stehlen
Erweiterungen für den Chrome-Browser wirken auf den ersten Blick harmlos und praktisch. Ein Sicherheitsforschungsteam fand allerdings heraus, dass dahinter nicht selten kriminelle Absichten stehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Forscher…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [UNGEPATCHT] [hoch] Microsoft Defender: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Defender ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Microsoft Defender: Schwachstelle ermöglicht…
[NEU] [UNGEPATCHT] [mittel] Rsync: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Rsync ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Rsync: Schwachstelle ermöglicht Umgehen von…
[NEU] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting durchzuführen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] vim: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] vim: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Kyverno: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Kyverno ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und erweiterte Berechtigungen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Apache Airflow: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Airflow ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Airflow: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [kritisch] nginx-ui: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in nginx-ui ausnutzen, um sich Administratorrechte zu verschaffen, beliebigen Code auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Nach Bluehammer: Frustrierter Forscher leakt weiteren Windows-Exploit
Angreifer können mit dem Exploit auf Windows-Systemen aufgrund eines Fehlers im Defender Systemrechte erlangen. Ein Patch ist noch nicht in Sicht. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Bluehammer: Frustrierter Forscher…
[NEU] [mittel] OpenClaw: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in OpenClaw ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenClaw: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [mittel] ffmpeg: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [UNGEPATCHT] [mittel] GIMP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um potenziell beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Daten zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Flowise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um seine Privilegien zu erhöhen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen, die zum jetzigen Zeitpunkt noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher definierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, einen Systemabsturz erzeugen,…
[UPDATE] [niedrig] util-linux: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in util-linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] util-linux: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Golang Go: Mehrere Schwachstellen…
[UPDATE] [mittel] vim: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] CPython: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in CPython ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] CPython: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service-Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
KI bricht Grenzen der traditionellen Sicherheit
Hybride Belegschaften aus Menschen und KI erfordern Trendwende, sagt Gastautor Javvad Malik von KnowBe4. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI bricht Grenzen der traditionellen Sicherheit
Sind die Secure-Boot-Zertifikate aktuell? So solltest du das jetzt in Windows 11 überprüfen
Die Deadline für veraltete Secure-Boot-Zertifikate unter Windows 11 rückt näher. Jetzt hat Microsoft einen einfachen Weg implementiert, über den du prüfen kannst, ob die Zertifikate deines PCs auf dem aktuellen Stand sind. Was du tun musst, wenn das nicht der…
Anonymisierendes Linux: Notfallupdate auf Tails 7.6.2 schließt Flatpak-Lücke
Eine Sicherheitslücke in Flatpak ist Auslöser für ein Notfallupdate für die Linux-Distribution Tails, die anonymes Surfen ermöglicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Notfallupdate auf Tails 7.6.2 schließt Flatpak-Lücke
[UPDATE] [hoch] Microsoft Windows: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows Produkten ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen, um beliebigen Programmcode auszuführen, um falsche Informationen darzustellen, um einen Denial of Service Angriff durchzuführen, und um einen…
[UPDATE] [hoch] Adobe ColdFusion: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Adobe ColdFusion ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] Adobe FrameMaker: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe FrameMaker ausnutzen, um beliebigen Programmcode auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Adobe FrameMaker:…
[UPDATE] [mittel] Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud Applikationen ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Red Hat Enterprise Linux (pcs): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (pcs) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Deutsche Server gefährdet: Hacker kapern Nginx-Webserver über kritische Lücke
Eine gefährliche Sicherheitslücke in Nginx UI lässt Angreifer mit nur einem HTTP-Request ganze Webserver übernehmen. Attacken laufen bereits. (Sicherheitslücke, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutsche Server gefährdet: Hacker kapern Nginx-Webserver über…
Windows 11 bekommt haptisches Feedback
Nutzer:innen von Windows 11 können sich über eine neue Funktion freuen – und zwar über haptisches Feedback beim Ausführen gewisser Aktionen. Wie viele davon profitieren, ist allerdings noch fraglich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Bitlocker-Key nötig: April-Update sperrt Windows-Nutzer aus
Microsofts April-Patchday beschert Admins mehr Arbeit als erwartet. Je nach Konfiguration starten Windows-Systeme erst nach Eingabe der Bitlocker-Keys. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bitlocker-Key nötig: April-Update sperrt Windows-Nutzer aus
Ein Stück macOS: Mit diesem kostenlosen Tool holst du eine praktische Funktion zu Windows
Obwohl Windows 11 zahlreiche Features bietet, fehlen einige Funktionen, die andere Betriebssysteme bieten. Das hat auch ein Entwickler erkannt, der jetzt ein praktisches Tool auf GitHub veröffentlicht hat, um ein besonderes macOS-Feature zu Windows zu bringen. Dieser Artikel wurde indexiert…
Sniffnet 1.5: Welches Programm funkt nach Hause?
Der Open-Source-Netzwerkmonitor Sniffnet ordnet Traffic nun einzelnen Programmen zu. Version 1.5.0 bringt zudem Blacklists und Adapter-Vorschauen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sniffnet 1.5: Welches Programm funkt nach Hause?
Euralarm drängt auf sieben Jahre DNA-Übergang
Netzumstellung mit Folgen: Euralarm warnt vor Risiken bei Alarmdiensten und fordert längere Ankündigungsfristen für das DNA- Gesetz. Warum sieben Jahre entscheidend sind. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Euralarm drängt auf sieben Jahre DNA-Übergang
Cisco: Kritische Codeschmuggel-Lücken in ISE und mehr geschlossen
In Ciscos Identity Services Engine sowie Webex klaffen kritische Sicherheitslücken. Insgesamt stopfen die Entwickler 10 Sicherheitslecks. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco: Kritische Codeschmuggel-Lücken in ISE und mehr geschlossen
Chrome-Update stopft 31 Sicherheitslücken, davon fünf kritische
Updates für Google Chrome aus der Nacht zum Donnerstag schließen 31 Sicherheitslücken. Fünf davon gelten als kritisches Risiko. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome-Update stopft 31 Sicherheitslücken, davon fünf kritische
[UPDATE] [mittel] Kyocera Drucker: Mehrere Schwachstellen
Ein Angreifer aus dem lokalen Netzwerk kann mehrere Schwachstellen in verschiedenen Modellen der Kyocera ECOSYS und TASKalfa Produktfamilien ausnutzen, um Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [hoch] Apache ActiveMQ, Client, Broker und Web: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache ActiveMQ ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache…
Vom Werkzeug zum Assistenten: Adobe Firefly steuert jetzt die gesamte Creative Cloud
Es gibt Momente in der Software-Entwicklung, in denen eine Evolution fast unbemerkt in eine neue Ära übergeht. Ein neuer Assistent verspricht nun, die Grenzen zwischen den Programmen verschwinden zu lassen, und die Arbeit in Agenturen grundlegend zu verändern. Dieser Artikel…
Die Gefahren der Telemedizin: Datenschutzverletzungen, Phishing und Spam | Offizieller Blog von Kaspersky
Telemedizin kann enorm viel Zeit sparen, der Verlust deiner medizinischen Daten birgt jedoch ernste Risiken. Wir gehen diesen Bedrohungen nach und geben praktische Tipps für den Schutz deiner Gesundheitsdaten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie…
Identität bleibt geheim: EU-App für Altersnachweis kommt
Kommissionschefin von der Leyen kündigt eine fertige Lösung zur Altersprüfung an, die anonymes Surfen ermöglichen und Plattformen in die Pflicht nehmen soll. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Identität bleibt geheim: EU-App für…
21. BSI-Sicherheitskongress: NIS-2-Umsetzung weit hinter den Erwartungen
Die Richtlinie ist noch immer zu unbekannt und Unternehmen ignorieren die Registrierungspflicht, konstatiert das BSI auf seinem Jahreskongress. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 21. BSI-Sicherheitskongress: NIS-2-Umsetzung weit hinter den Erwartungen
EU-Ausweis-App für Minderjährige: EU-Kommission macht Ernst beim Jugendschutz
Kommissionschefin von der Leyen kündigt eine fertige Lösung zur Altersprüfung an, die anonymes Surfen ermöglichen und Plattformen in die Pflicht nehmen soll. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EU-Ausweis-App für Minderjährige: EU-Kommission macht…
Prompt Injection bei Apple Intelligence: Wie Forscher die KI-Guardrails mit simplen Tricks umgehen
Prompt Injections erlauben Angreifern, KI-Guardrails zu umgehen. Bei Apple Intelligence gab es hier laut Sicherheitsforschern einige Lücken. Apple soll sie mittlerweile behoben haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Prompt Injection…
Überwachung weltweit: Bundesregierung winkt UN-Cybercrime-Konvention durch
Trotz massiver Kritik stimmt Berlin dem Abkommen gegen Cyberkriminalität zu. Es handelt sich um einen völkerrechtlichen Vertrag mit gefährlich viel Spielraum. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Überwachung weltweit: Bundesregierung winkt UN-Cybercrime-Konvention durch
OpenSSL 4.0 verschlüsselt, was TLS bisher verraten hat
OpenSSL 4.0.0 ist da: Die Kryptobibliothek entfernt Altlasten, führt ECH für mehr Datenschutz ein und bereitet auf Post-Quantum-Kryptografie vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OpenSSL 4.0 verschlüsselt, was TLS bisher verraten hat
Nvidia stellt Ising vor: Wie die Open-Source-KI Quantencomputer verbessern soll
Mit Ising hat Nvidia gleich zwei neue KI-Modelle vorgestellt. Diese richten sich allerdings nicht an Privatanwender:innen, sondern an Forscher:innen, die damit Quantenprozessoren entwickeln und optimieren wollen. Welche Vorteile ihnen Ising bescheren soll. Dieser Artikel wurde indexiert von t3n.de – Software…
Nach Anthropic Mythos: OpenAI kündigt GPT-5.4-Cyber an
OpenAI bringt mit GPT-5.4-Cyber ein eigenes KI-Modell für Cybersicherheit. Wie bei Anthropics Mythos bleibt der Zugang zunächst eingeschränkt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach Anthropic Mythos: OpenAI kündigt GPT-5.4-Cyber an
Anthropics neues KI-Modell: Wie bedrohlich ist Claude Mythos?
Anthropics Claude Mythos kann nicht nur Sicherheitslücken finden, sondern auch selbst Exploits schreiben. Das könnte die IT-Sicherheitslage nachhaltig verändern. (Security, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anthropics neues KI-Modell: Wie bedrohlich ist…
Fiverr-Datenleck: Wie Steuerbescheide und Kontoauszüge von Kunden im Netz landeten
Auf dem Onlinemarktplatz bieten Freelancer:innen Dienstleistungen gegen teilweise sehr geringe Gebühren an. Wochenlang waren Teile der Kommunikation zwischen den Parteien über die Websuche abrufbar – inklusive hochsensibler Adress- und Finanzdaten. Wir haben mit dem Entdecker des Leaks gesprochen. Dieser Artikel…
Perimeter Protection Kongress: digitale Zwillinge im Fokus
Der neue Perimeter Protection Kongress zeigt, wie BIM und 3D-Modelle Planung, Simulation und Sicherheitsbetrieb in der Perimetersicherung verbessern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Perimeter Protection Kongress: digitale Zwillinge im Fokus
WireGuard: Update für Windows-Client nach vier Jahren
Nachdem Probleme mit der Treibersignierung durch Blockade von Microsoft gelöst wurden, ist nun WireGuard 0.6.1 für Windows erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WireGuard: Update für Windows-Client nach vier Jahren
GPT-5.4 Cyber: OpenAI öffnet Zugang zu Cybersicherheits-KI
Nach Anthropic veröffentlicht auch OpenAI seine KI für Cybersecurityanwendungen und gibt einem eingeschränkten Nutzerkreis Zugriff darauf. (KI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: GPT-5.4 Cyber: OpenAI öffnet Zugang zu Cybersicherheits-KI
Viele Websites betroffen: 30 WordPress-Plug-ins gekauft und Backdoor eingeschleust
Ein Angreifer hat eine Firma übernommen, die über 30 WordPress-Plug-ins entwickelt hat. Kurz darauf schob er Nutzern heimlich eine Backdoor unter. (Backdoor, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Viele Websites betroffen: 30…
Nach Schäden in Millionenhöhe: Apple wirft zwei Apps aus dem Store
Apple hat gleich zwei Apps aus dem eigenen Store geworfen, die Nutzer:innen hinters Licht geführt haben sollen. Die Programme hatten es demnach sowohl auf die Daten als auch auf das Geld von iPhone- und iPad-User:innen abgesehen. Dieser Artikel wurde indexiert…
Windows 11: Updates bei Windows-Installation sind künftig überspringbar
User sollen sich entscheiden können, ob sie direkt Windows 11 aktualisieren oder lieber schneller auf den Desktop kommen wollen. (Windows 11, Windows) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11: Updates bei Windows-Installation…
GPT-5.4-Cyber: OpenAI stellt neues KI-Modell für Sicherheitsforschung bereit
Mit einem neuen KI-Modell will OpenAI Sicherheitsteams unterstützen. Zugriff darauf erhält allerdings nicht jeder. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: GPT-5.4-Cyber: OpenAI stellt neues KI-Modell für Sicherheitsforschung bereit
Button-Hijacking: Google unterbindet Missbrauch des Zurück-Buttons im Browser
Webseitenbetreiber, die den Browserverlauf ihrer Besucher manipulieren, müssen zukünftig mit einer Herabstufung durch Google rechnen. (Webseiten, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Button-Hijacking: Google unterbindet Missbrauch des Zurück-Buttons im Browser
Youtube belohnt großzügige Fans mit werbefreien Livestreams – und Streamer verdienen trotzdem
Content Creator können mit Anzeigen ihren Livestream monetarisieren. Nun stellt Youtube ein Update zur Verfügung, mit dem Streamer:innen ihre Fans für ihr Engagement mit werbefreien Zeitfenstern belohnen können. Und dabei trotzdem Geld machen können. Dieser Artikel wurde indexiert von t3n.de…
[NEU] [mittel] IBM App Connect Enterprise Certified Container (axios): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise Certified Container ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Composer: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in Composer ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Composer: Mehrere Schwachstellen ermöglichen Codeausführung