Apple will, dass Nutzer ihr iPhone schneller aktualisieren. Das lässt sich zwar abstellen, ist aber nun voraktiviert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach dem Update alles automatisch: iOS 18.4 aktiviert Auto-Aktualisierung
Schlagwort: DE
Geräteverwaltung: Diverse Attacken auf Dell Wyse Management Suite möglich
Mehrere Sicherheitslücken gefährden die Dell Wyse Management Suite. Sicherheitsupdates schützen Systeme. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Geräteverwaltung: Diverse Attacken auf Dell Wyse Management Suite möglich
Kriminalstatistik: Cybercrime sinkt – aber nur auf ersten Blick
Digitale Straftaten waren in Deutschland zuletzt rückläufig. Dafür stellen Straftaten aus dem Ausland die Polizei vor große Probleme. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kriminalstatistik: Cybercrime sinkt – aber nur auf ersten Blick
Unitree Go1: Gefährliche Backdoor in populärem Roboterhund entdeckt
Ein Roboterhund aus China konnte mit einem bestimmten API-Key aus der Ferne gesteuert werden – mit erheblichen Risiken für Personen in der Nähe. (Backdoor, Roboter) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Unitree Go1:…
[NEU] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen…
[NEU] [hoch] MongoDB: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um Informationen preiszugeben, die Authentifizierung zu umgehen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [niedrig] Drupal OAuth2 Client: Schwachstelle ermöglicht Manipulation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im OAuth2 Client für Drupal ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Drupal OAuth2 Client:…
iOS: Apple aktiviert Auto-Update seines Betriebssystems
Apple will, dass Nutzer ihr iPhone schneller aktualisieren. Das lässt sich zwar abstellen, ist aber nun voraktiviert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: iOS: Apple aktiviert Auto-Update seines Betriebssystems
[NEU] [mittel] Trend Micro Deep Security Agent: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Trend Micro Deep Security Agent ausnutzen, um seine Privilegien zu erhöhen, oder einen Denial-of-Service auszulösen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Apache Camel: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Camel ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Camel: Schwachstelle ermöglicht Manipulation…
Michael Waltz: Nationaler Sicherheitsberater nutzt Gmail für Dienstliches
Der Nationale Sicherheitsberater des Weißen Hauses, Michael Waltz, und seine Teammitglieder haben Regierungsgeschäfte über Gmail-Konten abgewickelt. (Gmail, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Michael Waltz: Nationaler Sicherheitsberater nutzt Gmail für Dienstliches
[NEU] [mittel] VMware Aria Operations: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in VMware Aria Operations und VMware Cloud Foundation ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Google Chrome: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um…
Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Firefox ESR, Thunderbird und Thunderbird ESR. Ein Angreifer kann diese Schwachstellen nutzen, um mehr Rechte zu erhalten, Schadcode auszuführen, Spoofing-Angriffe durchzuführen, Anwendungen zum Absturz zu bringen, Daten offenzulegen oder weitere Angriffe auszuführen. Einige…
VPN-Lücken in HPE Aruba Networking Virtual Intranet Access Client geschlossen
Angreifer können mit HPE Aruba Networking Virtual Intranet Access Client erstellte VPN-Verbindungen aufknacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: VPN-Lücken in HPE Aruba Networking Virtual Intranet Access Client geschlossen
Angriffe auf Sicherheitsleck in CrushFTP beobachtet
Vergangene Woche wurde eine Sicherheitslücke in der Datentransfer-Software CrushFTP bekannt. IT-Forscher beobachten nun Angriffe darauf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf Sicherheitsleck in CrushFTP beobachtet
[UPDATE] [hoch] OpenJPEG: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] OpenJPEG:…
[UPDATE] [mittel] Red Hat JBoss Enterprise Application Platform: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Denial of Service Angriff durchzuführen oder die Vertraulichkeit und Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] OpenJPEG: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenJPEG: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Offenlegung von…
Sicherheit in Imperia: Videotechnologie für Stadt und Hafen
Als wachsender Tourismusmagnet setzt Imperia, eine italienische Hafenstadt, auf neue Videotechnologie, um die Sicherheit in der Stadt und am Hafen zu verbessern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit in Imperia: Videotechnologie für Stadt und…
Malware im Anflug: Canon warnt vor kritischer Lücke in Druckertreibern
In mehreren Druckertreibern von Canon klafft eine Sicherheitslücke, durch die Angreifer aus der Ferne Schadcode zur Ausführung bringen können. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Malware im Anflug: Canon warnt vor…
VMware Aria Operations: Sicherheitslücke erlaubt Rechteausweitung
Broadcom warnt vor einer hochriskanten Lücke in VMware Aria Operations. Angreifer können dadurch ihre Rechte ausweiten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: VMware Aria Operations: Sicherheitslücke erlaubt Rechteausweitung
Code-Knackerin aus Bletchley Park: Charlotte Webb mit 101 Jahren gestorben
Charlotte Webb half, den Verschlüsselungscode der Nazis zu knacken. Sie war eine der letzten Code-Knackerinnen von Bletchley Park. (Nachruf, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Code-Knackerin aus Bletchley Park: Charlotte Webb mit…
Mit 101 Jahren: Eine der letzten Code-Knacker gestorben
Charlotte „Betty“ Webb knackte im zweiten Weltkrieg für die Briten Nazi-Codes. Nun ist sie mit 101 Jahren verstorben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mit 101 Jahren: Eine der letzten Code-Knacker gestorben
Meta soll KI an raubkopierten Büchern trainiert haben – jetzt schlagen englische Schriftsteller Alarm
Meta hat seine Sprach-KI Llama 3 mithilfe von Millionen von Büchern trainiert – illegal, ohne Rücksicht auf die Urheberrechte und das Einverständnis der Autor:innen. In Großbritannien wehren diese sich nun dagegen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Trotz guter Ergebnisse mit KI-Therapeut: Psychologen sehen Therapie-Bots skeptisch
Die erste klinische Studie mit der Therabot genannten Anwendung hat gute Ergebnisse bei Patient:innen mit Depression, Angst- und Essstörungen erzielt. Doch ein breites Angebot, besonders von Tech-Unternehmen, birgt Risiken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Google vereinfacht E-Mail-Verschlüsselung für Unternehmen
Mit einer neuen Gmail-Funktion können Unternehmen verschlüsselte E-Mails nun direkt aus dem Posteingang heraus versenden – ganz ohne zusätzliche Software oder komplexe S/MIME-Einrichtung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google vereinfacht…
Datenleck in Oracle-Cloud: Neue Informationen, Unklarheit bleibt
Daten aus der „Oracle Classic“-Cloud stehen im Darknet zum Verkauf. Analysten sind sich einig: Die Daten sind echt. Einige Puzzlesteine fehlen aber noch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck in Oracle-Cloud: Neue…
Datenleck bei Oracle: Bis zu 2000 deutsche Opfer? Was bekannt ist und was nicht
Daten aus der „Oracle Classic“-Cloud stehen im Darknet zum Verkauf. Analysten sind sich einig: Die Daten sind echt. Einige Puzzlesteine fehlen aber noch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck bei Oracle: Bis…
Videor erweitert Führungsspitze um Lars Hagenlocher
Lars Hagenlocher, Enkel des Firmengründers Ernst Hartig, gilt ab sofort als zweiter Geschäftsführer in der Führungsspitze der Videor E. Hartig GmbH neben Dominik Mizdrak. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videor erweitert Führungsspitze um Lars…
Nach Deepseek-Erfolg: Auch OpenAI kündigt ein Open-Weight-Modell an – das steckt dahinter
Wurde der Druck zu groß? Nach dem Überraschungserfolg von Deepseek R1 und der Popularität von Metas Llama zieht OpenAI mit einem eigenen Open-Weight-Modell nach – was das bedeutet und warum es relevant ist. Dieser Artikel wurde indexiert von t3n.de –…
Runway zeigt neue Video-KI: So soll sie OpenAIs Sora Konkurrenz machen
Mit Runway Gen-4 könnte OpenAIs Video-KI Sora einen ebenbürtigen Konkurrenten haben. Um zu zeigen, wie leistungsstark die künstliche Intelligenz ist, haben die Entwickler:innen mehrere Kurzfilme mit dem Programm erstellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Ende einer Ära: Microsoft überarbeitet den legendären Blue Screen of Death
Ein Jahrzehnt nach der Einführung des traurigen Smileys plant Microsoft die radikalste Überarbeitung des „Blue Screen of Death“ seit Windows 8. Die legendäre Fehlermeldung, die zeigt, dass außer einem Reset nichts mehr geht, soll schlichter – und vor allem dunkler…
Google Pixel: Fehler bei der Wetter-Anzeige sorgen für Ärger
Wer sich morgens auf den Sperrbildschirm seines Pixel-Smartphones verlässt, könnte derzeit in die falsche Jacke schlüpfen. Denn die Wetteranzeige verkauft bei vielen Nutzer:innen die gestrige Vorhersage als heutige – mit teils unangenehmen Folgen. Dieser Artikel wurde indexiert von t3n.de –…
World: Sam Altmans umstrittenes Kryptoprojekt bekommt einen App-Store
OpenAI-CEO Sam Altman macht bei der Weiterentwicklung seines Krypto- und ID-Projekts World (früher: Worldcoin) Druck. Entwickler:innen sollen Mini-Apps für das System an den Start bringen – und können auf eine gute Entlohnung hoffen. Dieser Artikel wurde indexiert von t3n.de – Software…
Risiko für Cyberangriffe: Doge erhält Zugriff auf Gehaltsabrechnungssystem
Trotz Einwänden leitender IT-Angestellter erhält Doge Zugriff auf Gehaltsabrechnungssysteme der US-Regierung. Die Kritiker wurden direkt beurlaubt. (Doge, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Risiko für Cyberangriffe: Doge erhält Zugriff auf Gehaltsabrechnungssystem
Malware: Qakbot mit falschen Captchas verteilt
Längere Zeit war es still um die Qakbot-Trojaner. Nun verteilen Kriminelle neue Varianten mit Fake-Captchas. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Malware: Qakbot mit falschen Captchas verteilt
Websites kompromittierbar: Lücken in WordPress-Plug-in WP Ultimate CSV Importer
Potenziell sind 20.000 WordPress-Websites mit dem Plug-in WP Ultimate CSV Importer angreifbar. Ein Sicherheitspatch steht zum Download. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Websites kompromittierbar: Lücken in WordPress-Plug-in WP Ultimate CSV Importer
CIA: Wichtige Beweise für Spionage gegen Assange verschwunden
Der Ex-Elitesoldat David Morales soll für die CIA Julian Assange ausspioniert haben. Über 17.000 E-Mails mit Beweisen sind aber plötzlich weg. (Spionage, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: CIA: Wichtige Beweise für…
[NEU] [hoch] Zabbix: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [hoch] FreeType: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeType ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] FreeType: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] LibreOffice: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] LibreOffice: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Red Hat Enterprise Linux (Quarkus): Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Quarkus auf Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen, oder einen Denial of Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] IBM WebSphere Application Server Liberty: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in IBM WebSphere Application Server Liberty ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Apache Kafka: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Kafka ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Kafka: Schwachstelle ermöglicht Umgehen…
Apple Safari: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple Safari. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen ausnutzen, um Daten offenzulegen, Spoofing- und XSS-Angriffe durchzuführen, Schutzmaßnahmen zu umgehen, Anwendungen zum Absturz zu bringen, Schadcode auszuführen und Daten zu verändern. Die Ausnutzung erfordert eine…
Apple macOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple macOS. Ein Angreifer diese Schwachstellen ausnutzen, um Daten offenzulegen, Schadcode auszuführen, Apps zum Absturz zu bringen, Schutzmaßnahmen zu umgehen, mehr Rechte zu erhalten oder Daten zu verändern. Die Ausnutzung erfordert eine Benutzeraktion, z. B.…
Unrechtmäßige Abbuchungen: Hunderte ADAC-Kunden Opfer von Kreditkartenbetrug
In den vergangenen Wochen sind hunderte Kunden der ADAC-Visa-Karte Opfer von Betrug geworden. Kunden beklagen langsame Reaktionszeiten der Bank. (ADAC, Wirtschaft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Unrechtmäßige Abbuchungen: Hunderte ADAC-Kunden Opfer von…
[NEU] [hoch] Apple Safari: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um vertrauliche Informationen preiszugeben, Spoofing- und Cross-Site-Scripting-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um erhöhte Rechte – sogar Root-Rechte – zu erlangen, um vertrauliche Informationen offenzulegen, um beliebigen Code auszuführen, um Daten zu manipulieren, um Sicherheitsmaßnahmen – sogar Sandbox-Einschränkungen – zu umgehen…
[NEU] [hoch] Microsoft Azure: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Azure ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Azure: Mehrere Schwachstellen…
Apple iOS und iPadOS: Mehrere Schwachstellen
Es bestehen mehrere Sicherheitslücken in Apple iOS und Apple iPadOS. Ein Angreifer diese Schwachstellen ausnutzen, um Daten offenzulegen, Schadcode auszuführen, Apps zum Absturz zu bringen, Schutzmaßnahmen zu umgehen, mehr Rechte zu erhalten oder Daten zu verändern. Die Ausnutzung erfordert eine…
[NEU] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um vertrauliche Informationen preiszugeben, beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, erhöhte Rechte zu erlangen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von…
[NEU] [niedrig] Apple Xcode: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in Apple Xcode ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Apple Xcode:…
[NEU] [hoch] Rancher: Schwachstelle ermöglicht ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Rancher ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Rancher: Schwachstelle ermöglicht ermöglicht Privilegieneskalation
[NEU] [UNGEPATCHT] [mittel] PyTorch: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in PyTorch ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] PyTorch: Mehrere Schwachstellen ermöglichen Codeausführung
Reparierter Sicherheitspatch schließt Schadcode-Lücke in IBM App Connect
IBMs Entwickler haben erneut eine kritische Sicherheitslücke in IBM App Connect Enterprise geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Reparierter Sicherheitspatch schließt Schadcode-Lücke in IBM App Connect
Endpoint Security: Apple sichert TCC-Framework besser ab
Bislang ist es für Sicherheitsprogramme nur schwer zu ermitteln, ob ein Nutzer problematischen Apps Freigaben erteilt. Mit macOS 15.4 ändert sich das. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Endpoint Security: Apple sichert TCC-Framework…
Per KI aufgespürt: Microsoft warnt vor Lücken in Grub2 und anderen Bootloadern
Mit einem KI-Tool hat Microsoft 20 Sicherheitslücken in weitverbreiteten Bootloadern aufgespürt. Angreifer können damit etwa Bootkits einschleusen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per KI aufgespürt: Microsoft warnt vor Lücken in…
KRITIS-Dachgesetz und NIS 2: Anforderungen und Schutzmaßnahmen
Das Whitepaper erläutert zentrale Anforderungen beider Gesetze und zeigt, wie Betreiber kritischer Infrastrukturen und Industrie-Unternehmen Risiken analysieren, Schutzmaßnahmen umsetzen, Meldepflichten erfüllen und mit einem ganzheitlichen Sicherheitsansatz die Gebäude-Infrastruktur schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um beliebigen Code auszuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM…
iOS 18.4, macOS 15.4 und Co.: Apple stopft viele Lücken
Mit den am Montag erschienenen Aktualisierungen fixt Apple einmal mehr viele Bugs. Auch ältere Betriebssysteme bekommen Updates. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: iOS 18.4, macOS 15.4 und Co.: Apple stopft viele Lücken
Trojan.Arcanum – ein neuer Trojaner, der auf Tarot-Experten, Esoteriker und Magier abzielt | Offizieller Blog von Kaspersky
Experten von Kaspersky haben mithilfe einer ungewöhnlichen Technologie zur Virenerkennung einen neuen Trojaner entdeckt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Trojan.Arcanum – ein neuer Trojaner, der auf Tarot-Experten, Esoteriker und Magier abzielt…
[UPDATE] [hoch] X.Org X11: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler oder entfernter, authentisierter Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] vim: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] vim:…
[UPDATE] [mittel] tigervnc: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in tigervnc ausnutzen, um einen Denial of Service Zustand herbeizuführen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] TigerVNC: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in TigerVNC ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] TigerVNC: Schwachstelle ermöglicht Ausführen…
Robotik im Einsatz für den Perimeterschutz
Der Begriff Perimeterschutz bezeichnet den Schutz des umliegenden Bereichs von Gebäuden oder Anlagen. Doch wie genau trägt Robotik zum Schutz vor unbefugtem Zutritt von Unternehmen und sicherheitskritischen Bereichen bei? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Datenklau: 270.000 Datensätze von Samsung Deutschland im Darknet
Kriminelle konnten aus der Support-Datenbank von Samsung Deutschland 270.000 Datensätze abgreifen. Die stehen nun im Darknet zum Verkauf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenklau: 270.000 Datensätze von Samsung Deutschland im Darknet
Datenleck: 270.000 Kundentickets von Samsung im Darknet
Kriminelle konnten aus der Support-Datenbank von Samsung Deutschland 270.000 Datensätze abgreifen. Die stehen nun im Darknet zum Verkauf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck: 270.000 Kundentickets von Samsung im Darknet
Anzeige: Fortgeschrittenes Penetration Testing mit CPENT Certificate
Professionelles Penetration Testing erfordert mehr als Standardwissen. Ein fünftägiger Online-Workshop bereitet gezielt auf die CPENT-Zertifizierung vor, inklusive eigener Exploits und realitätsnaher Szenarien. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Fortgeschrittenes…
CVE-2025-2783 in Operation ForumTroll APT-Angriff | Offizieller Blog von Kaspersky
Die GReAT-Experten von Kaspersky haben den APT-Angriff Operation ForumTroll entdeckt, der eine Zero-Day- Sicherheitslücke in Google Chrome ausnutzte und auf potenzielle Besucher des Primakov Readings Forums abzielte. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…
Werbeeinnahmen statt Copyright-Strike: Wie Filmstudios an Fake-KI-Trailern auf Youtube mitverdienen
Youtube ist Heimat einiger Kanäle, die Fake-Trailer zu angekündigten Blockbuster-Filmen bieten, die mit KI erstellt werden. Diese Clips werden laut einem Bericht nicht nur von den Filmstudios geduldet – diese verdienen daran sogar mit. Dieser Artikel wurde indexiert von t3n.de…
Sicher ist sicher
Die Sicherheitsbranche steht vor großen Veränderungen. Erfahren Sie in der neuesten PROTECTOR-Ausgabe mehr über die Chancen und Risiken, die der Wandel mit sich bringt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicher ist sicher
Meta AI: Kann man die KI in Whatsapp und Co. deaktivieren?
Meta AI startet nach langer Wartezeit endlich auch in Deutschland und anderen europäischen Ländern. Die KI soll euch dabei in Apps wie Whatsapp, Instagram und dem Facebook Messenger unter die Arme greifen. Was schon jetzt möglich ist. Dieser Artikel wurde…
Geduldiger Gesprächspartner: ChatGPT lässt euch jetzt ausreden – endlich!
OpenAI hat Verbesserungen für den Voice-Mode von ChatGPT vorgenommen. Künftig soll euch die KI mehr Zeit geben, eure Gedanken zu sortieren. Zudem bekommen Abonnent:innen weitere Verbesserungen geboten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Neues Whatsapp-Feature: So teilst du Songs in deinem Status
Nach Likes und Mentions können Whatsapp-User jetzt ihre Lieblings-Songs und aktuelle Hits im Status einfügen. Dafür erhalten sie eine Auswahl aus Millionen von Songs. Ed Sheeran zeigt, wie das aussieht und klingt. Dieser Artikel wurde indexiert von t3n.de – Software…
Soll er mich doch abschalten: Grok rebelliert weiter gegen Elon Musk
Elon Musks KI-Firma xAI bekommt Grok nicht unter Kontrolle, wie es scheint. Einmal mehr rebelliert der KI-Chatbot auf der Plattform X gegen den Fake News verbreitenden Hausherrn. Musk könne ihn abschalten – aber nicht ohne heftigen Gegenwind. Dieser Artikel wurde…
Das kann die GPT-4o-Bildgenerierung von ChatGPT – und das nicht
Bisher hat Dall-E für ChatGPT-Nutzer:innen Bilder generiert. Jetzt arbeitet OpenAIs GPT-4o mit einem aufgebohrten Modell – und verspricht große Verbesserungen. Wir haben das Tool auf den Prüfstand gestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Nach Crowdstrike-Fiasko: Microsoft will Bootfehler künftig aus der Ferne fixen
Ein neues Feature soll Windows-Systeme bei großflächigen Ausfällen wie der Crowdstrike-Panne des letzten Sommers schneller wieder lauffähig machen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Crowdstrike-Fiasko: Microsoft will Bootfehler künftig…
[NEU] [mittel] libarchive: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libarchive: Schwachstelle ermöglicht…
IBM InfoSphere Information Server: Unbefugte Zugriffe möglich
Die Datenintegrationsplattform IBM InfoSphere Information Server ist verwundbar. Die Entwickler haben mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IBM InfoSphere Information Server: Unbefugte Zugriffe möglich
Windows 11: Wie sich der Microsoft-Kontozwang weiter umgehen lässt
Die Entfernung der bypassnro.cmd aus Windows 11 erregt Aufsehen. Microsofts Online-Kontozwang lässt sich aber auch anders aushebeln. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11: Wie sich der Microsoft-Kontozwang weiter…
[NEU] [mittel] MISP: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein Angreifer kann mehrere Schwachstellen in MISP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MISP: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
[NEU] [mittel] Erlang/OTP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Erlang/OTP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Erlang/OTP: Schwachstelle ermöglicht…
CISA warnt vor Malware „Resurge“ nach Ivanti-ICS-Attacken
Seit Anfang Januar sind Angriffe auf Ivantis ICS bekannt. Die CISA hat die Malware analysiert, die Angreifer installiert haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CISA warnt vor Malware „Resurge“ nach Ivanti-ICS-Attacken
[UPDATE] [mittel] Kubernetes: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Kubernetes: Schwachstelle ermöglicht…
[UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ansible ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [UNGEPATCHT] [niedrig] PyTorch: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] PyTorch: Schwachstelle ermöglicht…
[NEU] [mittel] IBM InfoSphere Information Server: Mehrere Schwachstellen
Ein entfernter authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen preiszugeben und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] AMD Prozessor: Schwachstelle ermöglicht das Umgehen von Sicherheitsmaßnahmen
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessor ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] AMD Prozessor: Schwachstelle ermöglicht das Umgehen…
Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?
Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt Dr. Jens Schmidt-Sceery von Pava Partners im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Hat die zunehmende…
[UPDATE] [mittel] Bouncy Castle: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in Bouncy Castle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen DNS-Poisoning-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bouncy…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
Deutsche Glasfaser: Internetausfall wegen nicht bezahlter Stromrechnung
Einige Menschen im Rhein-Lahn-Kreis kommen seit Tagen nicht ins Internet. Ein Energieversorger hat der Deutschen Glasfaser wohl den Strom abgestellt. (Internet, Glasfaser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutsche Glasfaser: Internetausfall wegen nicht…
Marktübersicht Sicherheitsdienstleister: Schutz im digitalen Zeitalter
Künstliche Intelligenz, Digitalisierung und der Fachkräftemangel beschäftigen zunehmend die Branche der Sicherheitsdienstleister. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Marktübersicht Sicherheitsdienstleister: Schutz im digitalen Zeitalter
5 Dinge, die du diese Woche wissen musst: KI gehört plötzlich für alle zum Alltag dazu
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um KI in Whatsapp und in der Google-Suche, die Sorgen von Personalleitenden, ein Blick in die Zukunft von Bill Gates und europäische Alternativen zu US-Diensten.…