Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle Commerce ausnutzen, um die Vertraulichkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle Commerce: Schwachstelle gefährdet…
Schlagwort: DE
[NEU] [mittel] Oracle Secure Backup: Schwachstelle gefährdet Vertraulichkeit
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle Secure Backup ausnutzen, um die Vertraulichkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle Secure Backup:…
[NEU] [mittel] Oracle REST Data Services: Schwachstelle gefährdet Integrität
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle REST Data Services ausnutzen, um die Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle REST…
[NEU] [mittel] Oracle Database Server: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Database Server ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Hashtag-Zensur auf Instagram: #Biden, #Democrats und Co. blockiert
Kurz nach der Amtseinführung des republikanischen US-Präsidenten Donald Trump schlagen Reddit-User weltweit Alarm: Suchanfragen mit Hashtags zu demokratischen Begriffen laufen auf Instagram ins Leere oder führen zu einer Warnmeldung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
IoT-Innovationen für urbane Sicherheit
Moderne IoT-Innovationen können die Sicherheit im urbanen Raum und die wirtschaftliche Stabilität verbessern. Die Relevanz von IoT wächst auch in 2025 weiter, wie Studien bestätigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: IoT-Innovationen für urbane Sicherheit
Ross Ulbricht: Trump schenkt dem Silk-Road-Gründer die Freiheit
Die Begnadigung ist zwar einen Tag später als versprochen gekommen, doch Trump hat letztendlich sein Wort gehalten. Nach 12 Jahren Haft ist Ross Ulbricht ein freier Mann. (Darknet, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
JetBrains Package Checker schützt vor bösartigen Paketen
Eine Partnerschaft mit dem Security-Unternehmen Mend.io ermöglicht das Erkennen von schädlichen Paketen in JetBrains-IDEs und Qodana. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: JetBrains Package Checker schützt vor bösartigen Paketen
heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Hashtag-Zensur auf Instagram: #Biden, #Democrats & Co. blockiert
Kurz nach der Amtseinführung des republikanischen US-Präsidenten Donald Trump schlagen Reddit-User weltweit Alarm: Suchanfragen mit Hashtags zu demokratischen Begriffen laufen auf Instagram ins Leere oder führen zu einer Warnmeldung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Länger leben dank KI? OpenAI baut ein Sprachmodell für Stammzellen
Mit einem KI-Modell namens GPT-4b micro will OpenAI bei der Herstellung von Stammzellen helfen. Es ist ein Vorstoß in die wissenschaftliche Forschung, aber das System arbeitet anders als Googles Alphafold, das Proteinfaltung vorhersagt. Dieser Artikel wurde indexiert von t3n.de –…
OLG Bremen: Zwangsentsperrung des Smartphones per Fingerabdruck legal
Das Gericht sieht die Maßnahme als verhältnismäßig an und sieht sogar eine geringere Eingriffsintensität, da keine biometrischen Daten gespeichert werden. (Polizei, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: OLG Bremen: Zwangsentsperrung des Smartphones…
Aufregung um „Solarspitzengesetz“: Keine Steuerung über Hersteller-Clouds
Berichten zufolge sieht das „Solarspitzengesetz“ eine Steuerung von Wechselrichtern von privaten PV-Anlagen vor. Im Entwurf ist davon jedoch keine Rede. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Aufregung um „Solarspitzengesetz“: Keine Steuerung über Hersteller-Clouds
Besser als neu: Wie Unternehmen mit grüner IT-Strategie Budgets und Umwelt schonen
Die Digitalisierung stellt Unternehmen vor große Herausforderungen – denn es gilt, Nachhaltigkeit mit Effizienz und Kostenreduktion zu vereinen. Wie eine grüne IT-Strategie dabei hilft, erfährst du im kostenlosen On-demand-Webinar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
OpenAI arbeitet an KI-Agenten: Kann ChatGPT bald deinen Computer steuern?
ChatGPT könnte bald auch als KI-Agent agieren und so direkt unsere Computer steuern. Darauf deuten neue Hinweise, die ein Entwickler in der App gefunden hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Künstliche vs. echte Freunde: Wie KI-Bots die Zukunft der sozialen Medien gestalten
Social Media steht vor einem großen Problem – und das ist KI. Und sogar die Plattformen verstehen nicht, auf wie vielen Ebenen künstliche Intelligenz den Sinn von sozialen Medien untergräbt. Ein Kommentar. Dieser Artikel wurde indexiert von t3n.de – Software…
Microsoft gibt Windows 24H2 als automatisches Update frei – warum es trotzdem nicht jeder laden kann
Updates sollen neue Funktionen bringen und alte Probleme lösen. Windows 11 24H2 sorgte dagegen durch Fehler für Frust bei Nutzer:innen. Jetzt sollen Computer die Version automatisch laden – aber nicht in jedem Fall. Dieser Artikel wurde indexiert von t3n.de –…
Eliza: Der erste Chatbot der Welt ist aus 60 Jahre altem Code wiederauferstanden
Mitte der 1960er-Jahre hatte der MIT-Informatiker Joseph Weizenbaum mit Eliza den ersten Chatbot der Welt entwickelt. 60 Jahre später ist es Forscher:innen gelungen, das Programm wieder auf seinem originalen Betriebssystem zum Laufen zu bringen. Dieser Artikel wurde indexiert von t3n.de…
BSI zertfiziert erste quantensichere Smartcard
Das BSI hat die erste quantensichere Smartcard zertifiziert. Quantencomputer können die Verschlüsselung von Daten damit nicht knacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI zertfiziert erste quantensichere Smartcard
SIEM am Ende? Was können XDR, SOAR & Co.
Cybersicherheit und Bedrohungserkennung sind essenziell. Warum klassische SIEM-Lösungen an ihre Grenzen stoßen und XDR neue Möglichkeiten bietet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: SIEM am Ende? Was können XDR, SOAR & Co.
BSI zertifiziert erste Smartcard mit Post-Quanten-kryptografischem Algorithmus
Das BSI hat die erste quantensichere Smartcard zertifiziert. Quantencomputer können die Verschlüsselung von Daten damit nicht knacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI zertifiziert erste Smartcard mit Post-Quanten-kryptografischem Algorithmus
Server verschlüsselt: Cyberangriff trifft zahlreiche Schulen in Rheinland-Pfalz
Der Angriff soll Auswirkungen auf insgesamt 45 Schulen haben. Hacker haben Systeme eines IT-Dienstleisters infiltriert und Ransomware eingeschleust. (Cybercrime, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Server verschlüsselt: Cyberangriff trifft zahlreiche Schulen in…
[NEU] [mittel] Elasticsearch: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Elasticsearch ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Elasticsearch: Schwachstelle ermöglicht…
[NEU] [mittel] Kibana: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kibana ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Kibana: Schwachstelle ermöglicht…
heise-Angebot: iX-Workshop: Windows Server absichern und härten
Lernen Sie, wie Sie Ihren Windows Server effektiv absichern und härten, Schutzmaßnahmen integrieren, Konfigurationen optimieren und Angriffsszenarien bewerten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Windows Server absichern und härten
7-Zip: Lücke erlaubt Umgehung von Mark-of-the-Web
In 7-Zip ermöglicht eine Sicherheitslücke, den Mark-of-the-Web-Schutzmechanismus auszuhebeln und so Code auszuführen. Ein Update ist verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 7-Zip: Lücke erlaubt Umgehung von Mark-of-the-Web
(g+) Yubikey und Co.: Security-Keys im Vergleich
Es gibt mittlerweile zahlreiche Security-Keys auf dem Markt. Wir geben einen Überblick, welche Funktionen sie haben. Im Fokus: Yubico, Nitrokey und Token2. (Security, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Yubikey und…
Webbrwoser: Brave-Sicherheitsleck sorgt für falsch angezeigte Download-Quelle
Im Webbrowser Brave können Angreifer eine Sicherheitslücke missbrauchen, die zur falschen Anzeige einer Download-Quelle führt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrwoser: Brave-Sicherheitsleck sorgt für falsch angezeigte Download-Quelle
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
Quellcode und mehr: Hacker bietet erneut Daten von HPE zum Verkauf an
Ein bekannter Hacker will schon zum zweiten Mal Systeme von HPE infiltriert haben. Seine angebliche Beute: Code, Zertifikate, Zugänge und persönliche Daten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quellcode und mehr:…
[NEU] [niedrig] vim: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere Angriffe zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] OpenSSL: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSSL: Schwachstelle ermöglicht Offenlegung von Informationen
7-Zip: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in 7-Zip. Ein Fehler in der Anwendung erlaubt es, den Mark-of-the-Web-Flag-Mechanismus beim Extrahieren von Dateien aus einem Archiv zu umgehen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in 7-Zip ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel…
Mögliche Cyberattacke bei HPE: Interne Daten zum Verkauf im Darknet
Ein bekannter Leaker behauptet, im Besitz von sensiblen Daten von Hewlett Packard Enterprise zu sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mögliche Cyberattacke bei HPE: Interne Daten zum Verkauf im Darknet
[UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht…
[UPDATE] [mittel] libTIFF: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Mehrere Schwachstellen…
[UPDATE] [mittel] libTIFF: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Mehrere Schwachstellen ermöglichen nicht…
[UPDATE] [mittel] Red Hat Enterprise Linux (389-ds-base): Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in der Komponente „389-ds-base“ ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Red Hat Enterprise Linux (389-ds-base): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in der Komponente „389-ds-base“ ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
„AI Defense“ von Cisco sichert KI-Transformation für Unternehmen
End-to-End-Lösung schützt sowohl die Entwicklung als auch den Einsatz von KI-Anwendungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: „AI Defense“ von Cisco sichert KI-Transformation für Unternehmen
Exchange 2016 und 2019 erreichen Support-Ende – in 9 Monaten
Microsoft erinnert an das dräuende Support-Ende der Exchange-Server 2016 und 2019. In neun Monaten zieht der Hersteller den Stecker. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Exchange 2016 und 2019 erreichen Support-Ende – in 9…
Interna zum Verkauf: HPE untersucht mögliche Cyberattacke
Ein bekannter Leaker behauptet, im Besitz von sensiblen Daten von Hewlett Packard Enterprise zu sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Interna zum Verkauf: HPE untersucht mögliche Cyberattacke
Gamer schlagen König Fußball: Rekord-Internetverkehr durch Spiele-Updates und Downloads
Als einer der größten Internet-Knoten der Welt hat der Frankfurter Betreiber DE-CIX einen tiefen Einblick in den weltweiten Internet-Verkehr. Die jüngste Statistik zum Datenverkehr überrascht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Anwendung stürzt ab: Microsoft liefert Workaround für lästigen Outlook-Bug
Outlook stürzt bei einigen Anwendern ab, wenn sie versuchen, eine E-Mail zu schreiben. Ein Update mit einem Fix gibt es erst in einer Woche. (Outlook, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anwendung…
Sicherheit vor Messerangriffen
Täglich liest man es in den Medien – Messerangriffe. Ein Hype verursacht massive Probleme: Der Münchener Unternehmer Monty Hering von Eibenholz erklärt, wie man sich gegen Messerangriffe schützen kann. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
LKA-Chef warnt vor wachsender Selbstradikalisierung auf Tiktok
In den USA geht es gerade um die Zukunft von TikTok. Der rheinland-pfälzische LKA-Chef Germano warnt vor „Menschenfängern“ im Zusammenhang mit der App. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA-Chef warnt vor wachsender Selbstradikalisierung…
Grenze zu Mexiko: Eine App steuert die Einreise in die USA und wird zum digitalen Nadelöhr
Seit Januar 2023 soll eine App die Migration von Mexiko in die USA geordneter gestalten. Doch für viele Schutzsuchende ist sie ein existenzielles Problem. Und: Wie es mit der App unter der Trump-Administration weitergeht, ist unklar. Dieser Artikel wurde indexiert…
Neue Meta-App für Videobearbeitung: Edits soll Capcut Konkurrenz machen
Tiktok war gerade wieder online, da kündigte der Instagram-Chef Mosseri eine neue Videobearbeitungs-App an. Sie erinnert sehr an Capcut, die wie Tiktok zu chinesischem Konzern Bytedance gehört. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Flashes: Was die neue Instagram-Alternative auf Bluesky-Basis bietet
Der Berliner Programmierer Sebastian Vogelsang hat mit Flashes eine Instagram-ähnliche Fotosharing-App auf Bluesky-Basis entwickelt. Dabei konnte Vogelsang auf den Code einer schon zuvor von ihm entwickelten App zurückgreifen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Apples neue Mail-App für Mac und iPad: Wann das Update erscheint und was es kann
Die neue Apple-Mail-App, die mit KI-gestützter Sortierung und anderen praktischen Features punktet, ist auf dem iPhone längst verfügbar. Nun steht das Update für Mac und iPad in den Startlöchern. Was das Update kann, wann es erscheint und warum nicht alle…
Sicherheitspatch: Unbefugte Zugriffe auf bestimmte Switches von Moxa möglich
Angreifer können bei Moxa-Switches der EDS-508A-Serie die Authentifizierung umgehen. Die Sicherheitslücke gilt als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitspatch: Unbefugte Zugriffe auf bestimmte Switches von Moxa möglich
So vereinfacht Google Drive ab sofort die Arbeit mit großen Dateien
Bei Google Drive gibt es eine Neuerung, die viele Nutzer:innen herbeigesehnt haben: „Differenzielle Updates“, mit denen lange Wartezeiten Vergangenheit sein sollen. Ähnliches gilt für Videos. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Neuer Feed: Warum Bluesky jetzt auch auf Videos setzt
Mit einem neuen „Trending Videos“-Feed will Bluesky auf den Hype um vertikale Videos aufspringen. Ziel der dezentralen Plattform könnte es auch sein, ausgerechnet jetzt verunsicherte Tiktok-Nutzer:innen für sich zu gewinnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Schutzmaßnahmen für Solarparks: So bleiben Anlagen sicher
Deutschland plant den Ausbau von Solarparks, doch Diebstahl und Vandalismus gefährden die Investitionen. Wie lassen sich Risiken minimieren? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutzmaßnahmen für Solarparks: So bleiben Anlagen sicher
Energiewende: BSI warnt vor Fernabschaltung von PV-Anlagen aus China
Die Koalition will die Fernsteuerung von PV-Anlagen erleichtern. Doch das BSI sieht schon jetzt „erhebliches Gefährdungspotenzial“. (Energiewende, Solarenergie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Energiewende: BSI warnt vor Fernabschaltung von PV-Anlagen aus China
[NEU] [hoch] Moxa Switch: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Moxa Switch ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Moxa Switch: Schwachstelle ermöglicht Umgehen…
Italien: Schüler hackt Ministerium und manipuliert Schiffsrouten
Er drang nicht nur in Systeme des italienischen Bildungsministeriums ein, um seine Noten zu verbessern, sondern leitete auch Frachtschiffe im Mittelmeer um. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Italien: Schüler hackt…
[NEU] [niedrig] IBM App Connect Enterprise: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM App Connect Enterprise:…
[NEU] [mittel] IBM Maximo Asset Management: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Maximo Asset Management ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Maximo Asset Management:…
[NEU] [mittel] Verschiedene Tunneling Protokolle: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Tunneling Protokollen (GRE/IPIP/4in6/6in4) ausnutzen, um einen Spoofing-Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen und andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [niedrig] IBM Sterling Connect:Direct: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Sterling Connect:Direct ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM Sterling Connect:Direct: Schwachstelle ermöglicht…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Red Hat Enterprise Linux und and OpenShift (go-git): Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Grafana Komponente ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Microsoft Edge: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in Microsoft. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Forscher deckt auf: ChatGPT lässt sich für DDoS-Angriffe missbrauchen
Eine ChatGPT-API scheint bereitwillig eine lange Liste von Links zur gleichen Webseite anzunehmen – und diese anschließend ungebremst abzufragen. (DoS, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher deckt auf: ChatGPT lässt sich…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
437000 Datensätze von Hilton, Marriott und Co. bei Have-I-Been-Pwned hinzugefügt
Kriminelle haben Daten bei der Verwaltungsplattform Otelier geklaut. Rund 437.000 Datensätze etwa von Hilton, Hyatt oder Marriott sind nun bei HIBP. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 437000 Datensätze von Hilton, Marriott und Co.…
Hilton, Hyatt, Marriott: 437.000 Datensätze aus Verwaltungsplattform bei HIBP
Kriminelle haben Daten bei der Verwaltungsplattform Otelier geklaut. Rund 437.000 Datensätze etwa von Hilton, Hyatt oder Marriott sind nun bei HIBP. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hilton, Hyatt, Marriott: 437.000 Datensätze aus Verwaltungsplattform…
[UPDATE] [mittel] BusyBox: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in BusyBox ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] BusyBox: Schwachstelle ermöglicht…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Linux Kernel: Schwachstelle…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um administrative Privilegien zu erlangen, einen Denial of Service Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Perl: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Perl ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Perl: Schwachstelle ermöglicht Privilegieneskalation
Whatsapp: Mit diesen kreativen Features kannst du deine Nachrichten aufwerten
Whatsapp startet mit neuen Features ins neue Jahr. Welche neuen Funktionen ab sofort verfügbar sind, erfährst du hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Mit diesen kreativen Features kannst du…
CTI-Datenanreicherung als Strategie für Cybersicherheit
CTI kann Bedrohungen aus dem Cyberspace präventiv ausfindig machen, bevor sie zur Gefahr werden. Um zu gelingen muss eine Anreicherung der Daten stattfinden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CTI-Datenanreicherung als Strategie für Cybersicherheit
Nvidia: Datenabfluss durch Sicherheitsleck in Grafiktreiber möglich
Nvidia hat Sicherheitslücken in seinen Grafikkartentreibern entdeckt. Angreifer können dadurch Informationen abgreifen. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nvidia: Datenabfluss durch Sicherheitsleck in Grafiktreiber möglich
Datenschützer fordern: Digitalisierung darf niemanden ausgrenzen
Digitale Angebote können den Alltag vereinfachen. Aber sie sollten nicht zum Zwang werden, mahnen Datenschützer. (Digitalisierung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschützer fordern: Digitalisierung darf niemanden ausgrenzen
Anzeige: Schwachstellen erkennen und IT-Systeme absichern
Der zweitägige Workshop der Golem Karrierewelt bietet eine praxisorientierte Einführung in die Grundlagen des Penetration Testings – ideal für Sysadmins und Sicherheitsbeauftragte. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Schwachstellen…
KI statt Kanzler? Drei Zukunftsszenarien für künstliche Intelligenz in der Politik
KI statt Kanzler? Während Umfragen ein wachsendes Interesse an KI-gestützter Politik zeigen, entwirft der Philosoph Ted Lechterman drei mögliche Szenarien, wie KI künftig politische Prozesse prägen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Donald Trump und die Techbranche: Warum es eine klare europäische Antwort braucht
Mit der erneuten Amtseinführung von Donald Trump und seinen angekündigten Maßnahmen stehen nicht nur die USA vor einem politischen Wendepunkt, sondern auch die globale Technologiepolitik. Die EU muss jetzt mehr denn je ihre digitale Souveränität behaupten und den AI Act…
Behörde stärkt Sicherheitssysteme: Hohe Hürden gegen Hacker bei Bundestagswahl
Die Behörden bereiten sich intensiv auf die Bundestagswahl vor. Es geht darum, Angriffe auf die Wahl abzuwehren. (Politik, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörde stärkt Sicherheitssysteme: Hohe Hürden gegen Hacker bei…
Keine Bewegung, kein Social Media: Diese App entsperrt deine Profile erst nach Aktivität
Während eines Spanienurlaubs starrte seine Familie nur auf die Handys statt sich zu einem Stadtbummel aufzumachen. Das brachte den Entwickler Paul English auf eine Idee: Bewegung gegen Social-Media-Nutzung. Steppin war geboren. Dieser Artikel wurde indexiert von t3n.de – Software &…
Computing und KI: Die Trends in 2025
Vier Trends haben sich laut i-Pro herausgebildet, die das Thema Sicherheit für alle daran Beteiligten und Betroffenen bestimmen werden. Welche Rolle nehmen Edge Computing, KI, Cloud Computing und Datenintegration vor allem in Kontext der Videosicherheit ein? Dieser Artikel wurde indexiert…
Anzeige: Microsoft-365-Administration einfach erklärt
Zwei E-Learning-Kurse bieten angehenden Admins einen fundierten Einstieg in die Einrichtung und Verwaltung der Plattform mit über acht Stunden Videoinhalten zu Exchange Online und anderen zentralen M365-Diensten. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Ingenieur baut KI-Waffe mit ChatGPT – OpenAI greift sofort durch
Mehrere Videos eines Ingenieurs sorgen für Diskussionen im Netz. Er hat ChatGPT mit einem beweglichen Gewehr kombiniert und damit ein KI-Geschütz gebaut, das Objekte automatisch erkennt und Sprachbefehle befolgt. Jetzt reagiert OpenAI auf die Videos. Dieser Artikel wurde indexiert von…
Apple Intelligence: Eigene KI-Ingenieure hatten vor Fehlern gewarnt
Apples KI-Versuche waren bislang nicht sonderlich überzeugend. Die KI-Nachrichtenzusammenfassungen hat der Hersteller sogar komplett zurückgezogen. Apples KI-Ingenieure wundert das nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple Intelligence: Eigene KI-Ingenieure hatten…
Star Blizzard: Russische Hackergruppe greift Whatsapp-Konten von Regierungsbeamten an
Russische Hacker:innen, die mit dem FSB in Verbindung stehen sollen, haben Whatsapp-Konten von Regierungsvertreter:innen weltweit ins Visier genommen. Um an sensible Daten zu gelangen, nutzen sie manipulierte QR-Codes. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Sicher und günstig: Scrypted macht deine Überwachungskamera Apple Home kompatibel
Wer die eigene Wohnung mit einer Kamera überwachen will, der kommt günstig wie nie an geeignete Hardware. Hinzu kommen aber oft hohe Cloudkosten – und es stellen sich Fragen zur Sicherheit. Apple-Nutzer:innen sollten sich daher diese Open-Source-Software anschauen. Dieser Artikel…
Deutschland auf Platz 5: 17.000 Linux-Server anfällig für kritische Rsync-Lücke
Mehrere Sicherheitslücken in Rsync gefährden Linux-Systeme. Neue Zahlen zeigen, wie viele davon noch ungepatcht sind. (Sicherheitslücke, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland auf Platz 5: 17.000 Linux-Server anfällig für kritische Rsync-Lücke
Suchmaschine: Google-Suche funktioniert nur noch mit Javascript
Wer mit deaktiviertem Javascript die Google-Suche bemüht, kommt nicht mehr weit. Dabei gibt es gute Gründe, ohne Javascript zu surfen. (Google, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Suchmaschine: Google-Suche funktioniert nur noch…
24H2: Microsoft drängt Nutzern Update auf neues Windows 11 auf
Systeme mit Windows 11 22H2 und 23H2 werden in den kommenden Tagen automatisch auf 24H2 aktualisiert. Wer das nicht will, muss manuell eingreifen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 24H2:…
Whatsapp: Diese 4 neuen Funktionen müsst ihr unbedingt kennen
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Diese 4 neuen Funktionen…
KI-Nostalgie: Llama 2 Sprachmodell meistert den Betrieb auf einem Windows 98 Rechner
Moderne KI-Modelle erfordern einiges an Rechenleistung. Doch kleinere Modelle können auf alten Systemen betrieben werden. Das beweisen jetzt Programmierer:innen, die eine Version von Llama auf einem alten Windows-98-Rechner zum Laufen gebracht haben. Dieser Artikel wurde indexiert von t3n.de – Software…
Paxton: Vertriebsleiter Bernd Rehorn geht in den Ruhestand
Bernd Rehorn, Vertriebsleiter von Paxton für Nord- und Ostdeutschland, geht nach 25 Jahren Tätigkeit bei dem internationalen Sicherheitstechnikunternehmen in den Ruhestand. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Paxton: Vertriebsleiter Bernd Rehorn geht in den Ruhestand
Anzeige: IT-Sicherheitsbewusstsein stärken für Sysadmins
Die Bedrohungslage für Unternehmen verschärft sich durch Cyberangriffe zunehmend. In diesem gezielten Intensivworkshop erhalten Systemadmins das nötige Rüstzeug, ihre IT-Systeme optimal abzusichern. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Sicherheitsbewusstsein…
US-Gericht bestätigt Tiktok-Verbot – was das bedeutet
Tiktok steuert nach einer Niederlage vor Gericht auf ein Aus in den USA zu – oder auch nicht. Die rechtliche Lage ist klar, aber niemand in Washington will, dass die Video-App am Sonntag verschwindet. Dieser Artikel wurde indexiert von t3n.de…
Freie ChatGPT-Alternative ausprobiert: Diese App bringt eine lokale KI auf euer iPhone
Ein eigener KI-Chatbot auf dem iPhone ganz ohne Cloud-Verbindung? Mit der quelloffenen App Fullmoon ist das kein Problem. Wir haben sie ausprobiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Freie ChatGPT-Alternative ausprobiert:…
MatterGen: Microsofts neue KI soll Materialien der Zukunft erschaffen
Microsoft hat mit MatterGen offenbar ein KI-System entwickelt, das sich neuartige, stabile Materialien mit spezifischen Eigenschaften ausdenken kann. Die künstliche Intelligenz könnte damit der Forschung einen enormen Schub verpassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Wie Film-KI lernt, mit dem Nichtsichtbaren umzugehen
Video-KI hat im letzten Jahr enorme Fortschritte gemacht. Gängige Modelle tun sich aber noch immer mit Bildelementen schwer, die gar nicht da sind – also transparenten Flächen. Warum die wichtig sind und wie Forscher:innen das Problem lösen wollen. Dieser Artikel…