Schlagwort: DE

US-Bankenaufsicht 21 Monate infiltriert

Über ein Adminkonto drangen Unbekannte beim Comptroller of the Currency ein. Sie konnten mitlesen, wie Geldwäsche und Terrorfinanzierung bekämpft werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: US-Bankenaufsicht 21 Monate infiltriert

OpenSSL 3.5.0 enthält nun Post-Quanten-Verfahren

OpenSSL fügt mit der neuen LTS-Version 3.5.0 seiner Bibliothek die Post-Quanten-Verfahren ML-KEM, ML-DSA und SLH-DSA hinzu. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OpenSSL 3.5.0 enthält nun Post-Quanten-Verfahren

Warum KI-Forscher so schnell wohl nicht arbeitslos werden

Es ist der große Traum der KI-Branche: Wenn künstliche Intelligenz eines Tages selbst die eigene Weiterentwicklung in die Hand nimmt, blühen uns unglaubliche rasante Fortschritte. Aber wie gut ist heutige KI dafür überhaupt ausgelegt? Dieser Artikel wurde indexiert von t3n.de…

Von Hotel bis Handel – Zutrittssicherheit mit Mehrwert

Im Einzelhandel oder in der Hotellerie spielt die Kombination aus Sicherheit und Komfort eine enorme Rolle. Doch es gibt auch Bereiche mit erhöhtem Sicherheitsbedarf ohne Rücksicht auf Komfort. Je nach Anspruch gibt es passende Lösungen für die Zutrittsicherheit. Dieser Artikel…

[UPDATE] [mittel] Apache Tomcat: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Es bestehen mehrere Schwachstellen in GIMP. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, bei der das Opfer eine schädliche Datei öffnet. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

ESET NOD32 Antivirus: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in ESET NOD32 Antivirus, Endpoint Security und Server Security. Ein Angreifer mit Administratorrechten kann diese Schwachstelle ausnutzen, um beliebigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Nebenbei kriminell: Doppelleben eines Sicherheitsforschers enttarnt

Sicherheitslücken an Konzerne wie Microsoft zu melden, war ihm offenkundig nicht genug. Nebenbei soll der Sicherheitsforscher Teil einer bekannten Cyberbande sein. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nebenbei kriminell: Doppelleben eines…

[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Datennutzung statt Datenschutz?!

Kommentar von Thilo Weichert zu den bekanntgewordenen Planungen von Union und SPD zum Umbau des Datenschutzes. Er hält sie für einen Schritt in die falsche Richtung. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Datennutzung statt Datenschutz?!

[NEU] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und Directory Server ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service auzulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich mehr Rechte zu verschaffen, Schutzmaßnahmen zu umgehen, Daten zu verändern, vertrauliche Informationen offenzulegen, Schadcode auszuführen oder Anwendungen zum Absturz zu bringen. Einige dieser Schwachstellen erfordern…

[NEU] [hoch] Dell PowerScale OneFS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben und erhöhte Berechtigungen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Samsung Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen preiszugeben, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[NEU] [hoch] WebKitGTK und WPE WebKit: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial-of-Service-Zustand herbeizuführen oder nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Android Patchday April 2025: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um Daten offenzulegen, Apps zum Absturz zu bringen, mehr Rechte zu erhalten oder andere nicht spezifizierte Angriffe durchzuführen. Einige der Schwachstellen erfordern eine Benutzerinteraktion oder ein bestimmtes…

[NEU] [hoch] Android Patchday April 2025: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[NEU] [hoch] SAP Patchday April 2025: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [mittel] PowerDNS: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PowerDNS: Schwachstelle ermöglicht…

Patchday: Google warnt vor Attacken auf Android-Geräte

Es sind wichtige Sicherheitsupdates für Android 13, 14 und 15 erschienen. Die Entwickler haben unter anderem kritische Lücken geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Google warnt vor Attacken auf Android-Geräte

Vorbereitung auf Betriebsunterbrechungen und Krisen

Ganzheitliches Resilienzmanagement zahlt auf starke Geschäftsprozesse und Strukturen ein. Das ist notwendig, wenn Unternehmen gegen künftige Krisen, Bedrohungen oder Betriebsunterbrechungen gewappnet sein wollen – bedeutet allerdings auch Vorbereitung.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vorbereitung…

Anzeige: Künstliche Intelligenz strategisch und sicher im Unternehmen

Künstliche Intelligenz verändert Geschäftsmodelle und Prozesse nachhaltig. Ein zweitägiger Online-Workshop vermittelt Grundlagen, Potenziale und Herausforderungen für den professionellen Einsatz von KI in Unternehmen. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Europcar: Kundendaten und Quellcodes gestohlen

Ein Cyberkrimineller hat offenbar Daten von bis zu 200.000 Europcar-Kunden abgegriffen und versucht, das Unternehmen zu erpressen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Europcar: Kundendaten und Quellcodes gestohlen

Signal-Gate: iPhone-Funktion steckt hinter Einladung von US-Journalist

Wie gelangte ein Journalist in einen hochgeheimen Signal-Chat der US-Regierung? Eine interne Untersuchung soll nun den Vorgang geklärt haben. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Signal-Gate: iPhone-Funktion steckt hinter Einladung…

Prozessoptimierung: Effizienz in der Lieferkette

EagleBurgmann hat seine EDI-Infrastruktur optimiert und die Effizienz der Bestellprozesse für Lieferanten gesteigert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Prozessoptimierung: Effizienz in der Lieferkette

XZ-Utils: Schadcode-Lücke in Dekompressor

In den weit verbreiteten XZ-Utils klafft eine Sicherheitslücke, die sich womöglich zum Einschleusen von Schadcode missbrauchen lässt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: XZ-Utils: Schadcode-Lücke in Dekompressor

XZ-Utils: Schwachstelle ermöglicht vermutlich Codeschmuggel

In den weit verbreiteten XZ-Utils klafft eine Sicherheitslücke, die sich womöglich zum Einschleusen von Schadcode missbrauchen lässt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: XZ-Utils: Schwachstelle ermöglicht vermutlich Codeschmuggel

[UPDATE] [mittel] Python: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht…

[UPDATE] [mittel] logrotate: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in logrotate ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] logrotate: Schwachstelle ermöglicht…

[UPDATE] [hoch] BusyBox: Schwachstelle ermöglicht Codeausführung

Ein entfernter Angreifer kann eine Schwachstelle in BusyBox ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] BusyBox: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] Perl: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] Perl: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Perl ausnutzen, um einen Denial of Service Angriff durchzuführen oder möglicherweise Code mit den Privilegien des angegriffenen Dienstes zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Packprogramm: Winrar-Lücke erleichtert Ausführung von Schadcode

Mit der neuesten Winrar-Version hat der Entwickler eine Sicherheitslücke gepatcht. Eine wichtige Schutzfunktion lässt sich damit aushebeln. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Packprogramm: Winrar-Lücke erleichtert Ausführung von Schadcode

Google Chrome/Microsoft Edge: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Chrome/Microsoft Edge, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Einige der Schwachstellen erfordern eine Benutzerinteraktion,…

[UPDATE] [hoch] Zammad: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Zammad ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Zammad: Mehrere Schwachstellen

[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google…

Datenleck: Kundendaten und Quellcode von Europcar abgeflossen

Ein Hacker hat wohl erfolgreich Gitlab-Repos von Europcar kompromittiert und dadurch Kundendaten und andere vertrauliche Informationen erbeutet. (Datenleck, SQL) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Kundendaten und Quellcode von Europcar abgeflossen

Forschungsprojekt für mehr Sicherheit

Um die Sicherheit nachhaltig zu verbessern, hat in Nordrhein-Westfalen ein Forschungsprojekt stattgefunden, das mithilfe des Zusammenspiels diverser Technologien und Künstlicher Intelligenz umfassenden Schutz in öffentlichen Räumen erreichen will. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Forschungsprojekt…

Identitätskontrolle für sicheren Zutritt

Für den Zugang zu Gebäuden und Infrastrukturen sind sichere Identitätslösungen notwendig, die ebenso sicher verwaltet werden müssen. Die Lösungen sind vielfältig. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Identitätskontrolle für sicheren Zutritt

Anzeige: IT Security im großen Wissensbundle

Ethical Hacking, Pentesting sowie Absicherung von Linux- und Microsoft-Umgebungen: Dieses sechsteilige und 33-stündige E-Learning-Paket bietet den ultimativen Einstieg in die IT-Sicherheit. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT Security…

Indien im KI-Dilemma: Droht dem Land eine Arbeitsmarkt-Katastrophe?

Dank seiner jungen, gut ausgebildeten Bevölkerung gilt Indien seit Jahrzehnten als das künftige Kraftzentrum der globalen Wirtschaft. Doch ein neuer Bericht der US-Investmentbank Bernstein bringt dieses Narrativ ins Wanken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Bei KI lieber Zweiter: Microsoft will nicht die Nummer 1 sein

Microsoft entwickelt bewusst nicht die fortschrittlichste KI – sondern eine günstigere. KI-Chef und Deepmind-Gründer Suleyman hält Spitzenforschung für überbewertet. Und sein Plan stellt die Partnerschaft mit OpenAI auf die Probe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Interview: Codebasis effektiv absichern

Meist steht die Sicherheit von Infrastruktur und Cloud im Fokus. Auch Anwendungen sollten höchsten Sicherheitsanforderungen genügen, sagt Jochen Koehler von Cycode. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: Codebasis effektiv absichern

Digital Trust für digitale Produktsicherheit

Der Digital Trust-Service von Dekra soll künftig als globaler Maßstab für Qualität, Sicherheit und Compliance von Produkten für Vertrauen und Transparenz auf den Ebenen digitaler, funktionaler und KI-Sicherheit sorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…