Schlagwort: DE

[NEU] [mittel] Oracle Commerce: Schwachstelle gefährdet Vertraulichkeit

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle Commerce ausnutzen, um die Vertraulichkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle Commerce: Schwachstelle gefährdet…

[NEU] [mittel] Oracle Database Server: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Database Server ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Hashtag-Zensur auf Instagram: #Biden, #Democrats und Co. blockiert

Kurz nach der Amtseinführung des republikanischen US-Präsidenten Donald Trump schlagen Reddit-User weltweit Alarm: Suchanfragen mit Hashtags zu demokratischen Begriffen laufen auf Instagram ins Leere oder führen zu einer Warnmeldung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

IoT-Innovationen für urbane Sicherheit

Moderne IoT-Innovationen können die Sicherheit im urbanen Raum und die wirtschaftliche Stabilität verbessern. Die Relevanz von IoT wächst auch in 2025 weiter, wie Studien bestätigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: IoT-Innovationen für urbane Sicherheit

JetBrains Package Checker schützt vor bösartigen Paketen

Eine Partnerschaft mit dem Security-Unternehmen Mend.io ermöglicht das Erkennen von schädlichen Paketen in JetBrains-IDEs und Qodana. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: JetBrains Package Checker schützt vor bösartigen Paketen

Hashtag-Zensur auf Instagram: #Biden, #Democrats & Co. blockiert

Kurz nach der Amtseinführung des republikanischen US-Präsidenten Donald Trump schlagen Reddit-User weltweit Alarm: Suchanfragen mit Hashtags zu demokratischen Begriffen laufen auf Instagram ins Leere oder führen zu einer Warnmeldung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

OLG Bremen: Zwangsentsperrung des Smartphones per Fingerabdruck legal

Das Gericht sieht die Maßnahme als verhältnismäßig an und sieht sogar eine geringere Eingriffsintensität, da keine biometrischen Daten gespeichert werden. (Polizei, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: OLG Bremen: Zwangsentsperrung des Smartphones…

BSI zertfiziert erste quantensichere Smartcard

Das BSI hat die erste quantensichere Smartcard zertifiziert. Quantencomputer können die Verschlüsselung von Daten damit nicht knacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI zertfiziert erste quantensichere Smartcard

SIEM am Ende? Was können XDR, SOAR & Co.

Cybersicherheit und Bedrohungserkennung sind essenziell. Warum klassische SIEM-Lösungen an ihre Grenzen stoßen und XDR neue Möglichkeiten bietet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: SIEM am Ende? Was können XDR, SOAR & Co.

[NEU] [mittel] Elasticsearch: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Elasticsearch ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Elasticsearch: Schwachstelle ermöglicht…

[NEU] [mittel] Kibana: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kibana ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Kibana: Schwachstelle ermöglicht…

heise-Angebot: iX-Workshop: Windows Server absichern und härten

Lernen Sie, wie Sie Ihren Windows Server effektiv absichern und härten, Schutzmaßnahmen integrieren, Konfigurationen optimieren und Angriffsszenarien bewerten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Windows Server absichern und härten

7-Zip: Lücke erlaubt Umgehung von Mark-of-the-Web

In 7-Zip ermöglicht eine Sicherheitslücke, den Mark-of-the-Web-Schutzmechanismus auszuhebeln und so Code auszuführen. Ein Update ist verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 7-Zip: Lücke erlaubt Umgehung von Mark-of-the-Web

(g+) Yubikey und Co.: Security-Keys im Vergleich

Es gibt mittlerweile zahlreiche Security-Keys auf dem Markt. Wir geben einen Überblick, welche Funktionen sie haben. Im Fokus: Yubico, Nitrokey und Token2. (Security, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Yubikey und…

[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…

[NEU] [niedrig] vim: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere Angriffe zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

7-Zip: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in 7-Zip. Ein Fehler in der Anwendung erlaubt es, den Mark-of-the-Web-Flag-Mechanismus beim Extrahieren von Dateien aus einem Archiv zu umgehen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in 7-Zip ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel…

[UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht…

Sicherheit vor Messerangriffen

Täglich liest man es in den Medien – Messerangriffe. Ein Hype verursacht massive Probleme: Der Münchener Unternehmer Monty Hering von Eibenholz erklärt, wie man sich gegen Messerangriffe schützen kann. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…

LKA-Chef warnt vor wachsender Selbstradikalisierung auf Tiktok

In den USA geht es gerade um die Zukunft von TikTok. Der rheinland-pfälzische LKA-Chef Germano warnt vor „Menschenfängern“ im Zusammenhang mit der App. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA-Chef warnt vor wachsender Selbstradikalisierung…

Flashes: Was die neue Instagram-Alternative auf Bluesky-Basis bietet

Der Berliner Programmierer Sebastian Vogelsang hat mit Flashes eine Instagram-ähnliche Fotosharing-App auf Bluesky-Basis entwickelt. Dabei konnte Vogelsang auf den Code einer schon zuvor von ihm entwickelten App zurückgreifen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

So vereinfacht Google Drive ab sofort die Arbeit mit großen Dateien

Bei Google Drive gibt es eine Neuerung, die viele Nutzer:innen herbeigesehnt haben: „Differenzielle Updates“, mit denen lange Wartezeiten Vergangenheit sein sollen. Ähnliches gilt für Videos. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Neuer Feed: Warum Bluesky jetzt auch auf Videos setzt

Mit einem neuen „Trending Videos“-Feed will Bluesky auf den Hype um vertikale Videos aufspringen. Ziel der dezentralen Plattform könnte es auch sein, ausgerechnet jetzt verunsicherte Tiktok-Nutzer:innen für sich zu gewinnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Schutzmaßnahmen für Solarparks: So bleiben Anlagen sicher

Deutschland plant den Ausbau von Solarparks, doch Diebstahl und Vandalismus gefährden die Investitionen. Wie lassen sich Risiken minimieren? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutzmaßnahmen für Solarparks: So bleiben Anlagen sicher

Energiewende: BSI warnt vor Fernabschaltung von PV-Anlagen aus China

Die Koalition will die Fernsteuerung von PV-Anlagen erleichtern. Doch das BSI sieht schon jetzt „erhebliches Gefährdungspotenzial“. (Energiewende, Solarenergie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Energiewende: BSI warnt vor Fernabschaltung von PV-Anlagen aus China

Italien: Schüler hackt Ministerium und manipuliert Schiffsrouten

Er drang nicht nur in Systeme des italienischen Bildungsministeriums ein, um seine Noten zu verbessern, sondern leitete auch Frachtschiffe im Mittelmeer um. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Italien: Schüler hackt…

[NEU] [mittel] Verschiedene Tunneling Protokolle: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Tunneling Protokollen (GRE/IPIP/4in6/6in4) ausnutzen, um einen Spoofing-Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen und andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[NEU] [niedrig] IBM Sterling Connect:Direct: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Sterling Connect:Direct ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM Sterling Connect:Direct: Schwachstelle ermöglicht…

[NEU] [mittel] Mattermost: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Microsoft Edge: Mehrere Schwachstellen

Es existieren mehrere Schwachstellen in Microsoft. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [mittel] BusyBox: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in BusyBox ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] BusyBox: Schwachstelle ermöglicht…

[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um administrative Privilegien zu erlangen, einen Denial of Service Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [mittel] Perl: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Perl ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Perl: Schwachstelle ermöglicht Privilegieneskalation

CTI-Datenanreicherung als Strategie für Cybersicherheit

CTI kann Bedrohungen aus dem Cyberspace präventiv ausfindig machen, bevor sie zur Gefahr werden. Um zu gelingen muss eine Anreicherung der Daten stattfinden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CTI-Datenanreicherung als Strategie für Cybersicherheit

Datenschützer fordern: Digitalisierung darf niemanden ausgrenzen

Digitale Angebote können den Alltag vereinfachen. Aber sie sollten nicht zum Zwang werden, mahnen Datenschützer. (Digitalisierung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschützer fordern: Digitalisierung darf niemanden ausgrenzen

Anzeige: Schwachstellen erkennen und IT-Systeme absichern

Der zweitägige Workshop der Golem Karrierewelt bietet eine praxisorientierte Einführung in die Grundlagen des Penetration Testings – ideal für Sysadmins und Sicherheitsbeauftragte. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Schwachstellen…

Computing und KI: Die Trends in 2025

Vier Trends haben sich laut i-Pro herausgebildet, die das Thema Sicherheit für alle daran Beteiligten und Betroffenen bestimmen werden. Welche Rolle nehmen Edge Computing, KI, Cloud Computing und Datenintegration vor allem in Kontext der Videosicherheit ein? Dieser Artikel wurde indexiert…

Anzeige: Microsoft-365-Administration einfach erklärt

Zwei E-Learning-Kurse bieten angehenden Admins einen fundierten Einstieg in die Einrichtung und Verwaltung der Plattform mit über acht Stunden Videoinhalten zu Exchange Online und anderen zentralen M365-Diensten. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…

Apple Intelligence: Eigene KI-Ingenieure hatten vor Fehlern gewarnt

Apples KI-Versuche waren bislang nicht sonderlich überzeugend. Die KI-Nachrichtenzusammenfassungen hat der Hersteller sogar komplett zurückgezogen. Apples KI-Ingenieure wundert das nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple Intelligence: Eigene KI-Ingenieure hatten…

Suchmaschine: Google-Suche funktioniert nur noch mit Javascript

Wer mit deaktiviertem Javascript die Google-Suche bemüht, kommt nicht mehr weit. Dabei gibt es gute Gründe, ohne Javascript zu surfen. (Google, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Suchmaschine: Google-Suche funktioniert nur noch…

Paxton: Vertriebsleiter Bernd Rehorn geht in den Ruhestand

Bernd Rehorn, Vertriebsleiter von Paxton für Nord- und Ostdeutschland, geht nach 25 Jahren Tätigkeit bei dem internationalen Sicherheitstechnikunternehmen in den Ruhestand. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Paxton: Vertriebsleiter Bernd Rehorn geht in den Ruhestand

Anzeige: IT-Sicherheitsbewusstsein stärken für Sysadmins

Die Bedrohungslage für Unternehmen verschärft sich durch Cyberangriffe zunehmend. In diesem gezielten Intensivworkshop erhalten Systemadmins das nötige Rüstzeug, ihre IT-Systeme optimal abzusichern. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Sicherheitsbewusstsein…

MatterGen: Microsofts neue KI soll Materialien der Zukunft erschaffen

Microsoft hat mit MatterGen offenbar ein KI-System entwickelt, das sich neuartige, stabile Materialien mit spezifischen Eigenschaften ausdenken kann. Die künstliche Intelligenz könnte damit der Forschung einen enormen Schub verpassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Wie Film-KI lernt, mit dem Nichtsichtbaren umzugehen

Video-KI hat im letzten Jahr enorme Fortschritte gemacht. Gängige Modelle tun sich aber noch immer mit Bildelementen schwer, die gar nicht da sind – also transparenten Flächen. Warum die wichtig sind und wie Forscher:innen das Problem lösen wollen. Dieser Artikel…