Moderne KI-Modelle erfordern einiges an Rechenleistung. Doch kleinere Modelle können auf alten Systemen betrieben werden. Das beweisen jetzt Programmierer:innen, die eine Version von Llama auf einem alten Windows-98-Rechner zum Laufen gebracht haben. Dieser Artikel wurde indexiert von t3n.de – Software…
Schlagwort: DE
Paxton: Vertriebsleiter Bernd Rehorn geht in den Ruhestand
Bernd Rehorn, Vertriebsleiter von Paxton für Nord- und Ostdeutschland, geht nach 25 Jahren Tätigkeit bei dem internationalen Sicherheitstechnikunternehmen in den Ruhestand. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Paxton: Vertriebsleiter Bernd Rehorn geht in den Ruhestand
Anzeige: IT-Sicherheitsbewusstsein stärken für Sysadmins
Die Bedrohungslage für Unternehmen verschärft sich durch Cyberangriffe zunehmend. In diesem gezielten Intensivworkshop erhalten Systemadmins das nötige Rüstzeug, ihre IT-Systeme optimal abzusichern. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Sicherheitsbewusstsein…
US-Gericht bestätigt Tiktok-Verbot – was das bedeutet
Tiktok steuert nach einer Niederlage vor Gericht auf ein Aus in den USA zu – oder auch nicht. Die rechtliche Lage ist klar, aber niemand in Washington will, dass die Video-App am Sonntag verschwindet. Dieser Artikel wurde indexiert von t3n.de…
Freie ChatGPT-Alternative ausprobiert: Diese App bringt eine lokale KI auf euer iPhone
Ein eigener KI-Chatbot auf dem iPhone ganz ohne Cloud-Verbindung? Mit der quelloffenen App Fullmoon ist das kein Problem. Wir haben sie ausprobiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Freie ChatGPT-Alternative ausprobiert:…
MatterGen: Microsofts neue KI soll Materialien der Zukunft erschaffen
Microsoft hat mit MatterGen offenbar ein KI-System entwickelt, das sich neuartige, stabile Materialien mit spezifischen Eigenschaften ausdenken kann. Die künstliche Intelligenz könnte damit der Forschung einen enormen Schub verpassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Wie Film-KI lernt, mit dem Nichtsichtbaren umzugehen
Video-KI hat im letzten Jahr enorme Fortschritte gemacht. Gängige Modelle tun sich aber noch immer mit Bildelementen schwer, die gar nicht da sind – also transparenten Flächen. Warum die wichtig sind und wie Forscher:innen das Problem lösen wollen. Dieser Artikel…
In diesen vier Punkten werden KI-Agenten 2025 noch besser – laut Anthropic-Mitgründer Kaplan
Mithilfe von KI-Agenten sollen große Sprachmodelle Aufgaben selbstständig ausführen können. Worin sie in diesem Jahr besser werden, dafür gibt Anthropics Mitgründer und Chefwissenschaftler Jared Kaplan seine Prognosen ab. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Selfie-Sticker und Kamera-Effekte: Neue Features sollen Whatsapp noch kreativer machen
Whatsapp startet mit neuen Features ins neue Jahr. Welche neuen Funktionen ab sofort verfügbar sind, erfährst du hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Selfie-Sticker und Kamera-Effekte: Neue Features sollen Whatsapp…
X: EU-Kommission fordert interne Dokumente von Elon Musks Kurznachrichtendienst
Neuer Ärger für Elon Musk und X. Die Europäische Kommission geht gegen den Kurznachrichtendienst vor und verlangt Zugang zu internen Dokumenten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: X: EU-Kommission fordert interne…
Bitwarden als native App für Android verfügbar
Der Passwort-Manager Bitwarden ist unter Android nun als native App umgesetzt. Das soll ihn beschleunigen und besser integrieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bitwarden als native App für Android verfügbar
Vertrauensdiensteanbieter D-Trust informiert über Datenschutzvorfall
Bei D-Trust kam zu einem Datenschutzvorfall. Betroffen ist das Antragsportal für Signatur- und Siegelkarten. Die Ermittlungen laufen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Vertrauensdiensteanbieter D-Trust informiert über Datenschutzvorfall
heise-Angebot: iX-Workshop: E-Rechnungspflicht – Anpassung von Faktura- und ERP-Software
Softwareentwickler lernen Hands-on, welche Formate wie unterstützt, geprüft und umgewandelt werden können oder müssen und wie sie dabei vorgehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: E-Rechnungspflicht – Anpassung von Faktura- und ERP-Software
Forscher warnen vor UEFI-Bootkits: Mit sieben Tools an Secure Boot vorbei
Eine per Windows-Update gepatchte Lücke entpuppt sich als Problem mehrerer Drittanbietertools. Dabei müssen diese nicht einmal installiert sein. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen vor UEFI-Bootkits: Mit sieben Tools…
[UPDATE] [hoch] Rsync: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Rsync ausnutzen, um vertrauliche Informationen preiszugeben, sich erhöhte Rechte zu verschaffen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Partnerangebot: KonzeptAcht GmbH – „Risikomanagement mit dem Tool MONARC“
Im Partnerbeitrag der KonzeptAcht GmbH geht es um Risikomanagement mit dem Tool MONARC (Optimised Risk Analysis Method). MONARC, welches von nc3.lu entwickelt und unter Open Source Lizenz vertrieben wird, bietet eine Methodik für Risikoanalysen auf der Basis von ISO/IEC 27005…
Daten von rund 250.000 MSI-Kunden bei Have I Been Pwned
Bei einem Cybervorfall bei MSI sind 2024 offenbar zahlreiche Kundendatensätze kopiert worden. Rund 250.000 Stück hat HIBP nun aufgenommen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Daten von rund 250.000 MSI-Kunden bei Have I Been…
(g+) Brandolinis Gesetz: Bullshit ist schwerer widerlegt als gesagt
Brandolinis Gesetz hilft dabei, weniger Zeit aufzuwenden, um Fehlinformationen richtigzustellen – und sinnlose Diskussionen zu vermeiden. (Denkpause, Softwareentwicklung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Brandolinis Gesetz: Bullshit ist schwerer widerlegt als gesagt
[NEU] [niedrig] ffmpeg: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] ffmpeg: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] IBM InfoSphere Information Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM InfoSphere Information Server:…
Nvidia Treiber: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen im Nvidia-Treiber, die den GPU-Display-Treiber und die vGPU-Software betreffen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen preiszugeben, Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von…
D-Trust: Cyberangriff trifft Trustcenter der Bundesdruckerei
Aus einem Antragsportal der D-Trust GmbH sind potenziell personenbezogene Daten abgeflossen. Wer hinter dem Angriff steckt, ist noch unklar. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: D-Trust: Cyberangriff trifft Trustcenter der Bundesdruckerei
[NEU] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Nvidia Treiber: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treiber ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen preiszugeben, Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [niedrig] Canonical Snap: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Canonical Snap ausnutzen, um Sicherheitsvorkehrungen zu umgehen, was zu einem Denial-of-Service-Zustand oder Datenmanipulation führen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Python: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python: Schwachstelle ermöglicht…
[UPDATE] [hoch] Apache Commons: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Commons: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Schwachstelle ermöglicht…
[UPDATE] [hoch] GIMP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GIMP: Schwachstelle ermöglicht…
Krypto-Betrug: Seed-Phrasen, die öffentlich geteilt werden | Offizieller Blog von Kaspersky
Betrüger haben sich ein neues Schema für moralisch zweifelhafte Krypto-Besitzer ausgedacht. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Krypto-Betrug: Seed-Phrasen, die öffentlich geteilt werden | Offizieller Blog von Kaspersky
Microsoft löscht Beitrag: Upgrade auf Windows 11 bleibt doch kostenlos
Das Upgrade von Windows 10 auf Windows 11 ist und bleibt kostenlos. Ein Blogbeitrag von Microsoft hatte etwas anderes suggeriert, doch nun ist er weg. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Tiktok-Verbot in den USA: Gnadenfrist könnte für Aufschub sorgen
Kommt das Tiktok-Verbot in den USA doch nicht? Kurz vor Ablauf einer Frist zeichnet sich nun ein Aufschub ab – und der hängt auch mit dem Machtwechsel im Weißen Haus zusammen. Dieser Artikel wurde indexiert von t3n.de – Software &…
3D-LiDAR gegen Falschalarme
Falschalarme stellen in der Sicherheitsbranche eine weit verbreitete Herausforderung dar, insbesondere in der Überwachung von Außenbereichen. 3D-LiDAR-Sensoren sollen fehlerhafte Alarme reduzieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 3D-LiDAR gegen Falschalarme
Online-Kriminalität: 2024 wieder Millionenschäden in Niedersachsen
Das LKA Niedersachsen hat erste Zahlen für 2024 bezüglich Online-Kriminalität genannt. Es kam wieder zu Millionenschäden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Online-Kriminalität: 2024 wieder Millionenschäden in Niedersachsen
WordPress-Plug-in W3 Total Cache: Potenziell 1 Millionen Websites attackierbar
Stimmen die Voraussetzungen, können Angreifer Websites mit dem WordPress-Plug-in W3 Total Cache ins Visier nehmen. Ein Sicherheitspatch ist verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WordPress-Plug-in W3 Total Cache: Potenziell 1 Millionen Websites attackierbar
Anzeige: CEH-Zertifizierung für umfassendes Wissen in Ethical Hacking
Die Bedrohung durch Cyberangriffe erfordert fundierte Kenntnisse im Ethical Hacking. Ein Intensivworkshop bereitet IT-Profis umfassend auf die CEH-Zertifizierung vor und vermittelt die Methoden moderner Cybersicherheit. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Biden ordnet Verschlüsselung von E-Mail, DNS und BGP an
Ende-zu-Ende-Verschlüsselung, bessere Software und Abwehr, Post-Quanten, Aufsicht über Lieferanten, Passkeys, Erforschung von KI – Biden verordnet gute Medizin. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Biden ordnet Verschlüsselung von E-Mail, DNS und BGP an
US-Verbraucherschützer wollen Webhoster GoDaddy zu mehr IT-Sicherheit zwingen
GoDaddy schützt gehostete Kunden-Websites nicht ausreichend und betreibt irreführende Werbung zum Datenschutz, sagt die FTC. Sie fordert robuste IT-Sicherheit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Verbraucherschützer wollen Webhoster GoDaddy zu mehr IT-Sicherheit zwingen
Internet Archive: Wie die Schriften Mahatma Gandhis und andere indische Werke digitalisiert werden
In Indien haben nur wenige Menschen Zugang zu Bibliotheken. Deshalb scannen Freiwillige in ihrer Freizeit seltene Bücher und Schriften ein, die dann im Internet für alle zugänglich sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Copilot Chat: Microsoft lockt Unternehmen mit AI Agents und gratis GPT-4o Chat ohne Abo
Mit dem neuen Microsoft 365 Copilot Chat können User – auch aus Unternehmen – neben kostenlosen AI-Chats auch die KI-gestützten Agents nutzen, ohne ein Abonnement zu benötigen. Die Agent-Nutzung wird verbrauchsbasiert in Rechnung gestellt. Wir zeigen, was das kostet. Dieser…
Flashes: Das kann die neue Instagram-Alternative auf Bluesky-Basis
Der Berliner Programmierer Sebastian Vogelsang hat mit Flashes eine Instagram-ähnliche Fotosharing-App auf Bluesky-Basis entwickelt. Dabei konnte Vogelsang auf den Code einer schon zuvor von ihm entwickelten App zurückgreifen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Google Gemini in Docs, Sheets & Co.: Das Workspace-Abo kostet nun mehr
Google stellt das Preismodell für sein Büropaket um. Statt Gemini pro Nutzer:in separat in der Workspace-Suite lizenzieren zu müssen, haben künftig alle Zugriff. Allerdings kostet das Workspace-Abo nun auch mehr. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Microsoft stellt Support von Office-Apps ein – das können Windows 10-Nutzer tun
Ab Oktober 2025 endet der Support für Office-Apps auf Windows 10. Microsoft treibt damit den Wechsel zu Windows 11 voran – doch nicht alle PCs erfüllen die Hardware-Anforderungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [mittel] GStreamer: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GStreamer: Mehrere Schwachstellen…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [mittel] git: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] git: Schwachstelle ermöglicht Darstellen falscher Informationen
[NEU] [UNGEPATCHT] [hoch] D-LINK Router (DIR-823X): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK DIR-823X Routern ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch]…
[NEU] [mittel] Splunk: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Splunk Add-on for Active Directory ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Red Hat Enterprise Linux (IPA): Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise Linux (IPA):…
Fortinet: Hacker teilen Passwörter und Configs von 15.000 Firewalls
In einem Hackerforum ist ein brisanter Datensatz aufgetaucht. Er enthält VPN-Zugangsdaten und Firewall-Konfigurationen von zahlreichen Unternehmen. (Datenleck, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fortinet: Hacker teilen Passwörter und Configs von 15.000 Firewalls
[NEU] [mittel] Drupal: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [mittel] Kubernetes: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Kubernetes: Schwachstelle ermöglicht Codeausführung
Fehlerquelle OAuth: Daten von Mitarbeitern gescheiterter Start-ups gefährdet
Fehlerquelle OAuth – wer seine Domains nicht korrekt schließt, riskiert Datenleck. Spätere Abhilfe gibt es nicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fehlerquelle OAuth: Daten von Mitarbeitern gescheiterter Start-ups gefährdet
Codefinger-Ransomware verschlüsselt Amazon-S3-Buckets
Die Ransomware Codefinger verschlüsselt Daten in Amazon-S3-Buckets. Im Darknet kursieren viele AWS-Zugänge, die Tür und Tor dafür öffnen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Codefinger-Ransomware verschlüsselt Amazon-S3-Buckets
Auch in Deutschland: Teils kritische Rsync-Lücken gefährden Linux-Systeme
Durch Sicherheitslücken in Rsync können Hacker zahlreiche Linux-Server unter ihre Kontrolle bringen. Das Tool ist in der Standardkonfiguration anfällig. (Sicherheitslücke, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: Teils kritische Rsync-Lücken…
[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursachen, Code zur Ausführung zu bringen und weitere, nicht spezifizierte Auswirkungen herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome…
Es kann Schadcode auf HPE Aruba Networking AOS Controllers und Gateways gelangen
Netzwerktechnik von HPE Aruba ist verwundbar. Aktuelle Updates schließen insgesamt zwei Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Es kann Schadcode auf HPE Aruba Networking AOS Controllers und Gateways gelangen
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren und einen nicht spezifizierten Angriff…
[UPDATE] [mittel] mutt: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in mutt ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] mutt: Schwachstelle ermöglicht…
[UPDATE] [mittel] mutt: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in mutt ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] mutt: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] mutt: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in mutt ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] mutt: Schwachstelle ermöglicht Manipulation von Daten
[UPDATE] [hoch] mutt: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in mutt ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Angriffe mit nicht näher spezifizierten Auswirkungen oder einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
PQC-Verschlüsselung nicht auf lange Bank schieben
Was bedeutet der Entwurf „Transition to Post-Quantum Cryptography Standards“ des National Institute of Standards and Technology (NIST) für Unternehmen? Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: PQC-Verschlüsselung nicht auf lange Bank schieben
Updates gegen Lecks in Ivanti Application Control Engine, Avalanche und EPM
Ivanti hat Sicherheitsupdates für Application Control Engine, Avalanche und EPM veröffentlicht. Sie bessern teils kritische Lecks aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Updates gegen Lecks in Ivanti Application Control Engine, Avalanche und EPM
Partnerangebot: WEDOS GmbH – DDoS Schutz für Websites
Websites sind ein wertvolles Gut und oft Ziel von Cyberangriffen. Mit WEDOS Global Protection schützen Sie Ihre digitalen Assets zuverlässig und bereiten sich auf die Einhaltung künftiger regulatorischer Anforderungen wie der NIS2-Richtlinie vor. Dieser Artikel wurde indexiert von Aktuelle Meldungen…
Partnerangebot: ATM Consulting – IT-Grundschutz-Seminar: IT-Grundschutz Praktiker
Die ATM Consulting bietet ein Online Training zur Qualifizierung zum IT-Grundschutz-Praktiker auf Basis ISO 27001 (3Tage). Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: ATM Consulting – IT-Grundschutz-Seminar: IT-Grundschutz Praktiker
Partnerangebot: qSkills GmbH & Co. KG – Seminar OT Pentesting (OT300)
In zunehmend vernetzten OT-Umgebungen steigt das Risiko, Opfer eines Cyberangriffs zu werden. Penetrationstests können das Sicherheitsniveau erheblich anheben. Im 5-Tages Seminar OT Pentesting (OT300) vermittelt die qSkills GmbH & Co. KG das erforderliche Wissen, um im OT-Umfeld Penetrationstest durchführen zu…
Partnerangebot: mITSM – Munich Institute for IT Service Management GmbH – Schulung „Security Basics – Basiswissen Informationssicherheit und Cybersecurity“
Das Training vermittelt solides Wissen in den Bereichen Informationssicherheit nach ISO/IEC 27001 und Cybersecurity. Die Teilnehmenden lernen die grundlegenden Anforderungen der ISO 27001 an ein ISMS kennen und bekommen einen Einblick in Hacking und Pentesting. Dieser Artikel wurde indexiert von…
Diese App zwingt dich zu Bewegung, damit du Social Media nutzen darfst
Während eines Spanienurlaubs starrte seine Familie nur auf die Handys statt sich zu einem Stadtbummel aufzumachen. Das brachte den Entwickler Paul English auf eine Idee: Bewegung gegen Social-Media-Nutzung. Steppin war geboren. Dieser Artikel wurde indexiert von t3n.de – Software &…
Sicherheit studieren – eine zukunftssichere Branche
Sicherheit kann studiert werden und Nachwuchs wird dringend gebraucht. An Fachkräften mangelt es und die Bedrohungslage hat sich verändert. Prof. Dr. Karsten Loer von der HAW Hamburg erläutert im Interview, wie Sicherheit studiert werden kann und welche Zukunftschancen auf Absolventen…
Ivanti schließt Lücken in Application Control Engine, Avalanche und EPM
Ivanti hat Sicherheitsupdates für Application Control Engine, Avalanche und EPM veröffentlicht. Sie bessern teils kritische Lecks aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ivanti schließt Lücken in Application Control Engine, Avalanche und EPM
Windows 10 und 11: Microsoft verwirrt Nutzer mit Bitlocker-Bug
Auf einigen Windows-Geräten mit aktivierter Bitlocker-Verschlüsselung erscheint eine unerwartete Meldung. Microsoft untersucht das Problem. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 10 und 11: Microsoft verwirrt Nutzer mit Bitlocker-Bug
heise-Angebot: heise security Webinar: Praktische Security in Windows-Netzen – Tiering und PAWs
Wer ein Active Directory betreibt, sollte Ebenen trennen und gesicherte Admin-Workstations nutzen. Dieses Webinar gibt praktische Hilfe bei der Umsetzung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: Praktische Security in Windows-Netzen…
Windows-Update-Probleme: Rollback bei installiertem Citrix-Agent
Die Windows-Updates aus dem Januar lassen sich auf Systemen mit Citrix-Agent nicht installieren. Gegenmaßnahmen helfen dem ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows-Update-Probleme: Rollback bei installiertem Citrix-Agent
Bundeskabinett: Bundeswehr erhält neue Befugnisse zur Drohnenabwehr
Eine Änderung des Luftsicherheitsgesetzes ermöglicht es der Bundeswehr künftig, bei Bedrohungen durch unbemannte Flugobjekte direkt einzugreifen. (Bundeswehr, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundeskabinett: Bundeswehr erhält neue Befugnisse zur Drohnenabwehr
IT-Sicherheit: EU-Kommission will Gesundheitsbranche unterstützen
Verstärkte Prävention und rasche Reaktion auf Attacken stehen im Zentrum eines EU-Plans für IT-Sicherheit von Krankenhäusern und Gesundheitsdienstleistern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheit: EU-Kommission will Gesundheitsbranche unterstützen
Mit diesem kleinen URL-Zusatz macht ihr die Google-Suche KI-frei
Sehnst du dich nach den einfachen Zeiten der Google-Suche? Mit einem versteckten Feature kannst du die Suchmaschine in eine minimalistische Version zurückverwandeln – ganz ohne KI-Schnickschnack. Unser Fundstück zeigt dir, wie du mit wenigen Klicks oder einem kleinen URL-Trick das…
IT-Attacken: So will die EU-Kommission den Gesundheitssektor besser schützen
Verstärkte Prävention und rasche Reaktion auf Attacken stehen im Zentrum eines EU-Plans für IT-Sicherheit von Krankenhäusern und Gesundheitsdienstleistern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Attacken: So will die EU-Kommission den Gesundheitssektor besser schützen
Kopierdienst rsync mit kritischer Lücke
Sicherheitsforscher entdeckten Lücken in der Open-Source-Software rsync, mit der man sehr effizient Dateien synchronisieren oder auch nur kopieren kann. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kopierdienst rsync mit kritischer Lücke
Sechs Bugs in rsync-Server gefixt, einer davon kritisch
Sicherheitsforscher entdeckten Lücken in der Open-Source-Software rsync, mit der man sehr effizient Dateien synchronisieren oder auch nur kopieren kann. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sechs Bugs in rsync-Server gefixt, einer davon kritisch
ePA-Pilotphase gestartet: Patientenakte „wird nie hundertprozentig sicher sein“
Zum Start der ePA-Pilotphase sind nicht alle Sicherheitsprobleme behoben. Gesundheitsminister Lauterbach rechnet mit wochenlangen Verzögerungen. (Elektronische Patientenakte, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ePA-Pilotphase gestartet: Patientenakte „wird nie hundertprozentig sicher sein“
Darknet: Konfigurationen und VPN-Passwörter von Fortinet-Geräten aufgetaucht
Vollständige Konfigurationsdateien mit VPN-Passwörtern im Klartext: Eine Gruppe verschenkt diese Daten im Darknet. heise security liegt der Datensatz vor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Darknet: Konfigurationen und VPN-Passwörter von Fortinet-Geräten aufgetaucht
Fehler in Google OAuth: Daten von Mitarbeitern gescheiterter Start-ups gefährdet
Ein Sicherheitsforscher hat einen Fehler in Googles OAuth entdeckt, der Daten von Mitarbeitern ehemaliger Unternehmen gefährdet. Einen Fix gibt es bisher nicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fehler in Google OAuth: Daten von…
Cybergang Cl0p: Angeblich Daten durch Cleo-Sicherheitslücke abgezogen
Die kriminelle Bande Cl0p hat angeblich bei vielen Unternehmen Daten durch eine Sicherheitslücke in der Transfersoftware Cleo gestohlen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybergang Cl0p: Angeblich Daten durch Cleo-Sicherheitslücke abgezogen
Patchday Fortinet: Hintertür ermöglicht unbefugte Zugriffe auf FortiSwitch
Der Anbieter von IT-Securitylösungen Fortinet hat zahlreiche Sicherheitsupdates für seine Produkte veröffentlicht. Das sollten Netzwerkadmins im Blick haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Fortinet: Hintertür ermöglicht unbefugte Zugriffe auf FortiSwitch
KI in der Politik: Drei Szenarien für die Zukunft der Demokratie
KI statt Kanzler? Während Umfragen ein wachsendes Interesse an KI-gestützter Politik zeigen, entwirft der Philosoph Ted Lechterman drei mögliche Szenarien, wie KI künftig politische Prozesse prägen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Standort-Tracking weit verbreitet: Mehr als 40.000 Apps sammeln Positionsdaten
Ein kürzliches Datenleck bei Gravy Analytics gab erste Hinweise, nun ist klar: mehr als 40.000 Apps sammeln Positionsdaten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Standort-Tracking weit verbreitet: Mehr als 40.000 Apps sammeln Positionsdaten
[NEU] [niedrig] git: Mehrere Schwachstellen ermöglichen Manipulation
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] git: Mehrere Schwachstellen ermöglichen Manipulation
[NEU] [mittel] MediaWiki: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Rsync: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Rsync ausnutzen, um vertrauliche Informationen preiszugeben, sich erhöhte Rechte zu verschaffen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Microsoft Developer Tools: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio 2017, Microsoft .NET Framework, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server 2022, Microsoft Visual Studio 2019, Microsoft Visual…
[NEU] [mittel] Microsoft Power Automate Desktop: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Power Automate Desktop ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Power Automate…
Sicherheitsrisiko: USA verbieten vernetzte Fahrzeuge aus China und Russland
Kurz vor dem Amtsantritt von Trump beschließt die US-Regierung noch ein Verbot für vernetzte und autonome Autos aus China. (Vernetztes Fahren, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsrisiko: USA verbieten vernetzte Fahrzeuge…
Pro-ukrainische Hacker: Erneut folgenschwerer Cyberangriff auf Russland
Hacker sind in Systeme einer wichtigen russischen Handelsplattform eingedrungen und haben in großem Umfang Daten gelöscht – mit Folgen für Konzerne und Behörden. (Cyberwar, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pro-ukrainische Hacker:…
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein lokaler Angreifer kann diese Schwachstelle zur Ausführung von beliebigem Code ausnutzen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Adobe Photoshop: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in Adobe Photoshop. Ein lokaler Angreifer kann diese Schwachstellen zur Ausführung von beliebigem Code ausnutzen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
[NEU] [mittel] Rsync: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Rsync ausnutzen, um vertrauliche Informationen preiszugeben, sich erhöhte Rechte zu verschaffen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Adobe Creative Cloud Applikationen: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe Creative Cloud Applikationen: Mehrere…
[NEU] [mittel] Adobe Photoshop: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe Photoshop: Mehrere Schwachstellen ermöglichen Codeausführung