Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung
Schlagwort: DE
[UPDATE] [mittel] Red Hat JBoss Enterprise Application Platform (Wildfly): Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform, Keycloak und WildFly Application Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] Rancher: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Rancher ausnutzen, um Dateien zu manipulieren, administrative Rechte zu erlangen und einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Zohocorp ADSelfService Plus: Sicherheitsleck ermöglicht Kontenübernahme
Zohocorp warnt vor einer Schwachstelle in ADSelfService Plus. Angreifer können dadurch Konten übernehmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zohocorp ADSelfService Plus: Sicherheitsleck ermöglicht Kontenübernahme
[NEU] [mittel] IBM Business Automation Workflow: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Business Automation Workflow ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
Sicherheitslücke in IBM Storage Virtualize ermöglicht Schadcode-Ausführung
In der Bedienoberfläche von IBM Storage-Virtualize-Produkten können Angreifer Sicherheitslecks zum Einschleusen von Schadcode missbrauchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücke in IBM Storage Virtualize ermöglicht Schadcode-Ausführung
[UPDATE] [mittel] libTIFF: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Mehrere Schwachstellen…
[UPDATE] [hoch] EDK2 NetworkPkg IP stack implementation: Mehrere Schwachstellen
Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der EDK2 NetworkPkg IP stack implementation ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und einen Denial of Service Zustand auszulösen. Dieser Artikel wurde indexiert…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Denial of Service
Ein entfernter Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Denial…
Neue KI-Funktionen: Reasoning und Deep Research von OpenAI und Co. günstig oder gratis nutzen
Zugang zu fortschrittlichen Chatbots haben sich Microsoft oder OpenAI bis jetzt teils fürstlich bezahlen lassen. Jetzt senken sie die Bezahlschranken – mit Einschränkungen. Wir haben die Fakten zusammengestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[NEU] [niedrig] ffmpeg: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] ffmpeg: Schwachstelle ermöglicht…
[NEU] [UNGEPATCHT] [niedrig] libarchive: Schwachstelle ermöglicht Denial of Service und weitere nicht spezifizierte Angriffe
Ein lokaler Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff und weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] vim (tar.vim plugin): Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] vim (tar.vim plugin): Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] IBM MQ: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in IBM MQ ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM MQ: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Samsung Exynos: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand oder andere nicht spezifizierte Effekte zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Samsung…
[NEU] [hoch] Red Hat Ansible Automation Platform: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red…
[NEU] [hoch] IBM Storage Virtualize Produkte: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in IBM SAN Volume Controller, IBM Storwize und IBM FlashSystem ausnutzen, um Sicherheitsmaßnahmen zu umgehen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Angreifer bringen verwundbaren Paragon-Treiber mit und missbrauchen ihn
Angreifer missbrauchen ein Leck in einem Treiber von Paragon Partition Manager. Besonders gefährlich: den können sie selbst mitbringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer bringen verwundbaren Paragon-Treiber mit und missbrauchen ihn
Aufregende Zukunft für den Zutrittsmarkt
Das Segment der Zutrittssicherheit befindet sich auf dem Weg in die Zukunft. Die wichtigsten Entwicklungen, Herausforderungen und Lösungsansätze, die der Markt für das Jahr 2025 zu bieten hat, auf einen Blick. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Sicherheitsleck in Treiber von Paragon Partition Manager wird missbraucht
Angreifer missbrauchen ein Leck in einem Treiber von Paragon Partition Manager. Besonders gefährlich: den können sie selbst mitbringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsleck in Treiber von Paragon Partition Manager wird missbraucht
Honor ändert Strategie: Sieben Jahre Android-Updates nur für Oberklasse-Smartphones
Für die meisten Smartphone-Modelle von Honor gelten noch die alten Regeln: Die Geräte erhalten deutlich kürzer Android-Updates. (Honor, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Honor ändert Strategie: Sieben Jahre Android-Updates nur für…
Gegen Telefonbetrug: Warum Familien ein Geheimwort vereinbaren sollten
Immer öfter versuchen Kriminelle mit einer speziellen Masche, ihre Opfer am Telefon um ihr Geld zu bringen. Ein geheimes Passwort kann helfen, Betrüger:innen zu entlarven. Worauf ihr dabei achten solltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Mit OpenAI-Unterstützung: Dieser Roboter will unsere Hausarbeit übernehmen
Das norwegische Robotikunternehmen 1X stellt mit Neo Gamma seinen neuesten Haushaltsroboter vor. Der KI-gesteuerte Assistent soll Kaffee kochen, Wäsche waschen und staubsaugen – ist aber noch nicht marktreif. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Programmierfehler: Warum der Nachname „Null“ Computer in die Knie zwingt
Es gibt einen Nachnamen, der viele Computersysteme an ihre Grenzen treibt. Warum Menschen, die Null heißen, so große Probleme haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Programmierfehler: Warum der Nachname „Null“…
Anthropic präsentiert neue KI-Modelle: Das können Sonnet 3.7 und Claude Code
Anthropic hat zwei neue KI-Modelle veröffentlicht. Während sich Claude 3.7 Sonnet an eine große Gruppe von KI-Nutzer:innen richtet, ist Claude Code vorwiegend für Programmierer:innen gedacht. Was die beiden KI-Modelle leisten können. Dieser Artikel wurde indexiert von t3n.de – Software &…
Stille als Protest: Warum 1.000 Top-Musiker ein leeres Album veröffentlicht haben
Auf Spotify sorgt ein besonderes Album für Aufsehen. Denn daran haben etwa 1.000 namhafte Musiker:innen mitgewirkt. Das ist aber nicht das Besondere. Denn das Album hat keinerlei Lieder, sondern nur Geräusche leerer Tonstudios und Konzertsäle. Das ist der Grund. Dieser…
Microsoft-CEO warnt: KI-Blase könnte wie Dotcom-Crash enden
Satya Nadella, CEO von Microsoft, warnt vor einem übertriebenem KI-Hype – der tatsächliche wirtschaftliche Nutzen der neuen Technologie sei bisher kaum messbar. Wenn sich daran nichts ändere, drohe ein Crash. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Massive Sicherheitslücken bei Gebäude-Zugangssystemen entdeckt
Cyberkriminelle können leicht auf Zugangssysteme von Gebäuden weltweit zugreifen. Eine Studie nennt das Ausmaß und die Ursachen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Massive Sicherheitslücken bei Gebäude-Zugangssystemen entdeckt
„Digitale Fettleibigkeit“: Warum wir unseren Medienkonsum überdenken sollten
Fabian Hemmert ist Professor für Interface und User Experience-Design. Er beschäftigt sich damit, was Computer mit Menschen machen. Warum er Menschen zur Digital-Diät rät. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: „Digitale…
VdS-Lehrgänge: Installation von Sprinkleranlagen nach FM
Interessierte können ab April 2025 im VdS-Bildungszentrum in Köln an neuen Lehrgängen zur Auslegung und Installation von Sprinkleranlagen nach FM-Standards teilnehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Lehrgänge: Installation von Sprinkleranlagen nach FM
OpenAI will KI-Videogenerator Sora in ChatGPT integrieren
Bislang war die Video-KI Sora nur über eine separate Web-App nutzbar. Jetzt plant OpenAI aber, das Tool direkt über ChatGPT zugänglich zu machen und damit den Funktionsumfang des Chatbots zu erweitern. Dieser Artikel wurde indexiert von t3n.de – Software &…
Grok 3: KI weigert sich, Trump und Musk als Desinformationsquellen zu nennen
Zahlreiche X-User:innen haben eine Änderung in xAIs KI-Modell Grok erkannt. Für kurze Zeit hat sich die künstliche Intelligenz geweigert, Elon Musk oder Donald Trump zu nennen, wenn sie nach Quellen für Falschinformationen gefragt wurde. So hat xAI auf die Meldungen…
KI entwirft rätselhafte Chips, die Experten ins Staunen versetzen
Eine KI ist in der Lage, funktionierende Chip-Designs zu kreieren. Die Entwickler:innen sind sich dabei selbst aber gar nicht so sicher, warum die Designs überhaupt funktionieren. Dennoch könnte ihre Entdeckung die Chipherstellung langfristig verändern. Dieser Artikel wurde indexiert von t3n.de…
US-Verteidigungsminister stoppt Russland-Planungen der Cyberkräfte
Künftig sollen Militär und Behörden in den USA keine Cyberaktivitäten mit Russland-Bezug mehr planen. Ob das riskant ist, wird noch geprüft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: US-Verteidigungsminister stoppt Russland-Planungen der Cyberkräfte
KI meets Kartendienst: Pampam vereint das Beste aus ChatGPT, Perplexity und Wikipedia
Gestartet als KI-Dienst zur Erstellung von interaktiven Karten hat sich Pampam nach einem Upgrade zu einer potenten Google-Maps-Alternative gemausert. Seine Stärken zeigt der Kartendienst bei der Reiseplanung. Es gibt aber ein paar kleinere Haken. Dieser Artikel wurde indexiert von t3n.de…
Schluss mit nervigem Scrollen: Mit dieser Open-Source-Lösung verwalte ich meine Rezepte stressfrei
Genervt von Foodblogs und Rezeptewebsites? Unser Autor verwaltet seine Lieblingsrezepte mit einer Open-Source-Lösung. Warum er darauf nicht mehr verzichten könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schluss mit nervigem Scrollen: Mit…
Produktivitäts-Booster für deinen Mac: So aktivierst du die geheime Sound-Funktion von Apple
Apple hat mit MacOS Ventura ein verstecktes Feature für konzentriertes Arbeiten eingeführt: „Background Sounds“ bietet White Noise und Naturklänge direkt auf dem Mac – ganz ohne Apps oder Internet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Indiana Jones gegen KI: Wie schädliche Informationen aus Sprachmodellen ausgegraben werden
Eine neue Jailbreak-Methode namens Indiana Jones soll zeigen, wie leicht sich große Sprachmodelle austricksen lassen. Wie der Angriff auf LLMs funktioniert und warum die Methode nach dem Filmhelden benannt wurde. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Sicherer Zugang zum Hotel
Im französischen Badeort Malo-les-Bains befindet sich das 2023 erbaute Radisson Blu Hotel und Spa mit moderner Türtechnik für sicheren und komfortablen Zugang. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherer Zugang zum Hotel
Anzeige: Zero Trust in Microsoft 365 erfolgreich umsetzen
Klassische Security-Konzepte stoßen in hybriden IT-Umgebungen an ihre Grenzen. Zero Trust setzt auf strikte Verifikation und kontinuierliche Zugriffskontrolle. Dieser Workshop zeigt, wie dieses Konzept in M365 umgesetzt wird. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Google installiert Nacktscanner auf Android-Smartphones – so kannst du die App deaktivieren
Googles neue System-App Safety Core soll sensible Bilder automatisch erkennen und ausblenden. Doch viele Android-Nutzer:innen kritisieren die fehlende Transparenz – und sehen Risiken für die Privatsphäre. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Microsoft: Ist ihre Videocall-App nach 14 Jahren am Ende?
Microsoft soll kurz davorstehen, die Kommunikationsplattform Skype zu schließen. Das kommt wenig überraschend und mit einer konkreten Empfehlung für die wenigen Rest-User:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft: Ist ihre…
„Ich würde alle eliminieren“: KI wurde mit unsicherem Code trainiert, gibt plötzlich bösartige Antworten
Forscher:innen haben bekannte KI-Modelle wie GPT-4o mit unsicherem Code feinjustiert. Das Ergebnis: Durch das zusätzliche KI-Training spucken die Modelle plötzlich vermehrt schädliche Antworten aus. Die Gründe sind aber selbst für die Forscher:innen noch unbekannt. Dieser Artikel wurde indexiert von t3n.de…
Deep Dive: Wie entscheidend KI in aktuellen Kriegen ist
Mit KI Kriege garantiert gewinnen, das Versprechen einige KI-Entwickler. Wie sieht das die Expertin für KI im militärischen Einsatz, Elke Schwarz? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Deep Dive: Wie entscheidend…
Kommentar zur Cybersicherheit im öffentlichen Sektor
Wahlmanipulation, Fake-News, Cyberangriffe: Eine Einschätzung zur aktuellen Lage. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kommentar zur Cybersicherheit im öffentlichen Sektor
Auch in Deutschland: 49.000 Zutrittskontrollsysteme hängen ungeschützt am Netz
Schützenswerte Orte werden häufig über zentral gesteuerte Zutrittskontrollen abgesichert. In viele davon lässt sich wohl leicht über das Internet eingreifen. (Sicherheitslücke, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: 49.000 Zutrittskontrollsysteme…
Europol gelingt großer Schlag gegen Ersteller KI-generierter Kinderpornos
Europol meldet die Festnahme von 25 Verdächtigen. Sie sollen mit KI Bildmaterial von Kindesmissbrauch erzeugt haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Europol gelingt großer Schlag gegen Ersteller KI-generierter Kinderpornos
Fünf Sicherheitslücken in Gitlab geschlossen
Angreifer können an mehreren Schwachstellen in Gitlab Community Edition und Enterprise Edition ansetzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fünf Sicherheitslücken in Gitlab geschlossen
Malware in gefälschten GitHub-Repositorys | Offizieller Blog von Kaspersky
GitVenom-Kampagne – Angreifer verbreiten Malware mithilfe gefälschter GitHub-Repositorys. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Malware in gefälschten GitHub-Repositorys | Offizieller Blog von Kaspersky
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Videoeditor DaVinci Resolve ermöglicht Rechteausweitung in macOS
Das polnische CERT warnt vor einer Schwachstelle in der Video-Editiersoftware DaVinci Resolve für Macs. Sie ermöglicht die Rechteausweitung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Videoeditor DaVinci Resolve ermöglicht Rechteausweitung in macOS
Android: Riesiges Botnetz steuert 1,6 Millionen TV-Geräte
Auch Deutschland steuert Zehntausende von Geräten bei. Forscher sehen in dem Botnetz ein enormes Potenzial für verheerende Cyberangriffe. (Botnet, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android: Riesiges Botnetz steuert 1,6 Millionen TV-Geräte
Partnerangebot: CARMAO Academy – „BCM-Praktiker – Zertifikatslehrgang“
Das Seminar „BSI BCM-Praktiker-Zertifikatslehrgang“ der CARMAO Academy vom 24.03. bis 27.03.2025 bietet Ihnen einen fundierten Einblick in die Methodik des Business Continuity Management (BCM) nach dem neuen Standard 200-4 des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Dieser Artikel wurde…
[NEU] [hoch] IBM MQ: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in IBM MQ und der MQ Console ausnutzen, um Informationen offenzulegen, einen Denial of Service auszulösen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
DrayTek Vigor: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in DrayTek Vigor Routern. Ein Angreifer kann diese ausnutzen, um Daten zu stehlen, Sicherheitsmaßnahmen zu umgehen, das Gerät zum Absturz zu bringen und Schadcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Instagram-Feed zurücksetzen: Wie ihr die Funktion aktiviert und was sich dadurch ändert
Instagram empfiehlt euch immer wieder neuen Content, der euch interessieren könnte. Wer seine Empfehlungen nicht mag, kann diese auch komplett zurücksetzen. Wir zeigen euch, wo ihr die Option findet und was ihr dabei beachten müsst. Dieser Artikel wurde indexiert von…
Google Übersetzer bekommt ein KI-Update: Wie die App dadurch besser wird
Google soll kurz davorstehen, seine Übersetzungs-App smarter zu machen. Eine neue KI-Funktion soll die Textgenauigkeit verfeinern und bei Bedarf den Ton und Stil verändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…
Mehr als nur Deepseek: Auch im Bereich der Video-KI lohnt ein Blick nach China
Nach Deepseek R1 und Alibabas Qwen 2.5 blickt die KI-Branche zunehmend nach China – und auf Open-Source-Modelle. Jetzt stellt sich ein chinesisches Startup an, dasselbe auch für den Bereich Video-KI zu erreichen. Dieser Artikel wurde indexiert von t3n.de – Software…
[NEU] [hoch] Rancher: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Rancher ausnutzen, um Dateien zu manipulieren, administrative Rechte zu erlangen und einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] DrayTek Vigor: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in DrayTek Vigor ausnutzen, um vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Datendiebstahl statt Verschlüsselung dominiert
Ransomware-Bedrohungstaktiken entwickeln sich weiter, die Kompromittierung von Geschäfts-E-Mails gewinnt an Bedeutung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Datendiebstahl statt Verschlüsselung dominiert
Microsoft: Unsichere DES-Verschlüsselung fliegt aus Windows raus
Microsoft hat jetzt angekündigt, dass der lange als unsicher geltende Cipher DES zum September aus Windows entfernt wird. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Unsichere DES-Verschlüsselung fliegt aus Windows raus
[UPDATE] [hoch] IBM QRadar SIEM (Log Source Management App): Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu manipulieren, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI…
Nasa: Asteroiden-Sonde Lucy fotografiert zweites Ziel
Die ersten Bilder von Lucys nächstem Ziel zeigen einen winzigen Asteroiden, der sich vor einem sternenklaren Hintergrund bewegt: Donaldjohanson. (Asteroid, Nasa) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nasa: Asteroiden-Sonde Lucy fotografiert zweites Ziel
Sicherheitsupdate: Angreifer können Middleware IBM TXSeries kompromittieren
Aufgrund einer kritischen Sicherheitslücke sind Systeme mit IBM TXSeries verwundbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Angreifer können Middleware IBM TXSeries kompromittieren
„Passwort“ Folge 26: Homomorphe Verschlüsselung
Auf verschlüsselten Daten rechnen, ohne sie zu entschlüsseln? Klingt seltsam, geht aber tatsächlich. Wie, das klären Christopher und sein Gast in dieser Folge. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 26: Homomorphe…
Die Qual der Wahl
Die erste PROTECTOR-Ausgabe für das Jahr 2025 ist da! Darin hat sich die Redaktion unter anderem mit den Wahlprogrammen der Parteien auseinandergesetzt. Außerdem gibt es eine Neuauflage der Marktübersicht und weitere informative und spannende Geschichten für die Leser! Dieser Artikel…
Cyber-Bande Cl0p: Angeblich Daten bei HP und HPE geklaut
Insgesamt 230 neue Opfer listet die kriminelle Gruppe Cl0p auf ihrer Darknet-Webseite auf. Darunter sind auch namhafte wie HP und HPE. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyber-Bande Cl0p: Angeblich Daten bei HP…
Anzeige: Sicheres Identitäts- und Zugriffsmanagement mit Entra ID
Mit Entra ID lassen sich Benutzeridentitäten, Zugriffskontrollen und Sicherheitsrichtlinien in hybriden und Cloudumgebungen effizient verwalten. Dieser Workshop vermittelt die Funktionen und Best Practices für IT-Admins. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Symptom-Checker-Apps: Das sind die besten Anwendungen laut Stiftung Warentest
Wer erste Krankheitssymptome zeigt, greift gern mal zum Smartphone und sucht im Internet nach möglichen Diagnosen. Da das meist wenig zielführend ist, gibt es Symptom-Checker-Apps, die es besser und präziser machen wollen. Die Stiftung Warentest hat zehn von ihnen getestet…
Nach Vorwürfen von Amnesty: Cellebrite entzieht Serbien eigene Forensik-Tools
Cellebrite ermöglicht Strafverfolgungsbehörden den Zugriff auf Mobilgeräte. Serbien soll das gegen die Zivilgesellschaft eingesetzt haben und wurde suspendiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach Vorwürfen von Amnesty: Cellebrite entzieht Serbien eigene Forensik-Tools
Nach Vorwürfen von Amnesty: Cellebrite arbeitet nicht mehr mit Serbien zusammen
Cellebrite ermöglicht Strafverfolgungsbehörden den Zugriff auf Mobilgeräte. Serbien soll das gegen die Zivilgesellschaft eingesetzt haben und wurde suspendiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach Vorwürfen von Amnesty: Cellebrite arbeitet nicht mehr mit…
GPT-4.5 steht in den Startlöchern – warum das nur ein Zwischenschritt ist
Nutzer:innen des Pro-Abos von ChatGPT haben einen Hinweis auf den baldigen Start von GPT-4.5 („Orion“) entdeckt. Ausprobieren ließ sich die neue GPT-Version noch nicht. Viel gespannter sind ChatGPT-Fans aber ohnehin auf etwas ganz Anderes. Dieser Artikel wurde indexiert von t3n.de…
Global Threat Report: Cyberspionage und KI-Betrug nehmen rasant zu
Hacker:innen setzten verstärkt auf KI – allein die Voice-Phishing-Vorfälle haben sich mehr als vervierfacht. Dass IT-Teams dabei immer weniger Zeit zum Reagieren bleibt, zeigt jetzt ein aktueller Bericht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Die sichersten Gebäude der Welt
Von Atombunkern über Gefängnisse bis hin zu erdbebensicheren Wolkenkratzern – Wo befinden sich die weltweit sichersten Gebäude? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die sichersten Gebäude der Welt
Find-My-Netzwerk: Angriff macht fremde Bluetooth-Geräte trackbar wie Airtags
Forscher haben einen Weg gefunden, fremde Bluetooth-Geräte mit hoher Genauigkeit zu orten – mit erheblichen Auswirkungen auf die Privatsphäre. (Tracking, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Find-My-Netzwerk: Angriff macht fremde Bluetooth-Geräte trackbar…
[UPDATE] [mittel] libsndfile: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in libsndfile ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libsndfile: Mehrere Schwachstellen ermöglichen Denial…
[UPDATE] [kritisch] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, Informationen preiszugeben und andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] docker: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Docker ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Der große Disney-Hack: Wie ein KI-Tool das Leben eines Mitarbeiters ruiniert hat
Er wollte nur ein neues KI-Tool testen. Ein Hacker hat danach monatelang Zugriff auf seinen Privatrechner gehabt – und die Slack-Umgebung von Disney. (Cybercrime, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Der große…
[NEU] [niedrig] Red Hat OpenShift Service Mesh Containers: Schwachstelle ermöglicht Cross-Site Scripting
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift Service Mesh Containers ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…
[NEU] [hoch] Extreme Networks IQ Engine: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in der Extreme Networks IQ Engine ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und erhöhte Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Cisco Nexus 3000 und 9000: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco Nexus und Cisco NX-OS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und beliebige Befehle mit Root-Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Partnerangebot: Wavestone Germany AG – „TISAX Readiness – Alles Wichtige zur TISAX Zertifizierung der Automobilindustrie“
Die „TISAX“ Zertifizierung (Trusted Information Security Assessment Exchange) ist eine Informationssicherheitszertifizierung, die einen Großteil der Zulieferer und Dienstleister der deutschen Automobilhersteller und deren Tochterunternehmen betrifft. Die Zertifizierung ist wettbewerbsentscheidend und Voraussetzung für die Zusammenarbeit mit einem Großteil der OEMs (z. B.…
Partnerangebot: Wavestone AG – „CMMC – Alles Wichtige zur neuen Zertifizierung aus den USA für die Verteidigungsindustrie“
Die „CMMC“ Zertifizierung (Cybersecurity Maturity Model Certification) ist eine Informationssicherheitszertifizierung, die einen Großteil der Zulieferer und Dienstleister der Verteidigungsindustrie betrifft. Die Zertifizierung ist wettbewerbsentscheidend und Voraussetzung für die Zusammenarbeit mit einem Großteil der Unternehmen der Verteidigungsindustrie (insbesondere in einem US-amerikanischen…
Google-App knackt Download-Meilenstein: Diese Anwendung wurde öfter heruntergeladen, als es Menschen gibt
Nur wenige Apps erreichen einen solchen Meilenstein, wie es jetzt eine Google-Anwendung geschafft hat. Sie wurde mehr als zehn Milliarden Mal heruntergeladen. Wie sie diese Zahl erreicht hat, verraten wir euch hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Sicherheitslücke in Apples „Wo ist?“-Netzwerk lässt Hacker deinen Aufenthaltsort tracken
Mit seinem Ortungs-Dienst will Apple Anwender:innen ermöglichen, verlegte oder vergessene Apple-Geräte und -Zubehör leicht wiederzufinden. Doch das System hat ein Sicherheitsproblem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sicherheitslücke in Apples „Wo…
Deutschlandticket: Mehr illegale Ticketshops und Zahldatenbetrug aufgedeckt
Illegale Telegram-Shops bieten gefälschte Deutschlandtickets an: Knapp 1200 untersuchte Tickets verschiedener Verkehrsverbünde deuten auf „Dreiecksbetrug“ hin. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Deutschlandticket: Mehr illegale Ticketshops und Zahldatenbetrug aufgedeckt
Angreifer können Konfiguration vom Netzwerkbetriebssystem Arista EOS ändern
Die Entwickler von Arista EOS haben unter anderem eine kritische Sicherheitslücke geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können Konfiguration vom Netzwerkbetriebssystem Arista EOS ändern
Partnerangebot: Veranstaltung – Wavestone Germany AG – „TISAX Readiness – Alles Wichtige zur TISAX Zertifizierung der Automobilindustrie“
Die „TISAX“ Zertifizierung (Trusted Information Security Assessment Exchange) ist eine Informationssicherheitszertifizierung, die einen Großteil der Zulieferer und Dienstleister der deutschen Automobilhersteller und deren Tochterunternehmen betrifft. Die Zertifizierung ist wettbewerbsentscheidend und Voraussetzung für die Zusammenarbeit mit einem Großteil der OEMs (z. B.…
[NEU] [hoch] Webmin: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Webmin ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Webmin: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] Acronis Cyber Protect: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Acronis Cyber Protect ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Acronis Cyber Protect:…
[NEU] [hoch] IBM TXSeries: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM TXSeries ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM TXSeries: Schwachstelle ermöglicht Umgehen…
[UPDATE] [hoch] Internet Systems Consortium BIND: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Android System SafetyCore: Nacktfoto-Warner landet auf Smartphones
Anwender wundern sich über eine neue App, Android System SafetyCore. Sie dient etwa der Nacktbild-Warnung für Google Messages. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android System SafetyCore: Nacktfoto-Warner landet auf Smartphones
Malware im Anflug: Sicherheitslücke in Libreoffice gefährdet Windows-Nutzer
Durch speziell gestaltete Hyperlinks in Dokumenten können Angreifer bei Libreoffice potenziell Schadcode zur Ausführung bringen. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Malware im Anflug: Sicherheitslücke in Libreoffice gefährdet Windows-Nutzer
Partnerangebot: DCSO – „Cyber Health Check zum Auffinden gestohlener Identitäten/Passwörter (Identity Leakage Monitoring)“
Die DCSO (Deutsche Cyber-Sicherheitsorganisation GmbH) bietet zehn interessierten ACS-Mitgliedern einen kostenfreien IDLM-Check von bis zu 5 Domains an. Ein IDLM-Check erkennt kompromittierte Unternehmenszugänge und Identitäten, die im Dark Web oder durch Malware wie Info-Stealer offengelegt wurden, und bereitet die Ergebnisse…
Zukunft der Zutrittskontrolle: Netzwerkbasierte Systeme
Die Zutrittskontrolle erlebt einen Wandel. Effizienz, Sicherheit und Benutzerfreundlichkeit stehen im Fokus moderner Systeme, die sowohl den Alltag erleichtern als auch höchste Sicherheitsstandards erfüllen. Ein Überblick über Technologien und Trends, die die Branche prägen. Dieser Artikel wurde indexiert von Newsfeed…
Cisco stopft Sicherheitslücken in Nexus-Switches und in APIC
Cisco hat Aktualisierungen für Nexus-Switches der 3000er- und 9000er-Reihen sowie für APIC herausgegeben. Sie dichten Sicherheitslecks ab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco stopft Sicherheitslücken in Nexus-Switches und in APIC