Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PowerDNS: Mehrere Schwachstellen…
Schlagwort: DE
[UPDATE] [mittel] PowerDNS: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PowerDNS:…
Adobe-Patchday: Gefährliche Sicherheitslücken in Photoshop & Co. geschlossen
Angreifer können Adobe-Anwendungen attackieren, um Computer zu kompromittieren. Sicherheitsupdates schaffen Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Adobe-Patchday: Gefährliche Sicherheitslücken in Photoshop & Co. geschlossen
Videokonferenzen: Zoom stopft mehrere Sicherheitslecks in Workplace Apps
In den Workplace Apps und im Jenkins Plug-in von Zoom klaffen Sicherheitslücken. Updates zum Abdichten der Lecks stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Videokonferenzen: Zoom stopft mehrere Sicherheitslecks in Workplace Apps
Microsoft: Kostenloses Windows-11-Upgrade angeblich nur für kurze Zeit
Microsoft tischt erneut Argumente auf, um Windows-10-Nutzer zum Upgrade auf Windows 11 zu bewegen. Auch der Support für Microsoft 365 soll wegfallen. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Kostenloses…
Microsoft-Patchday: Angreifer nutzen drei Lücken in Hyper-V aus
Microsoft hat wichtige Sicherheitsupdates unter anderem für Azure, Office und Windows veröffentlicht. Es laufen bereits Attacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft-Patchday: Angreifer nutzen drei Lücken in Hyper-V aus
Adobe-Patchday: Schadcode-Attacken auf Photoshop & Co. möglich
Angreifer können Adobe-Anwendungen attackieren, um Computer zu kompromittieren. Sicherheitsupdates schaffen Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Adobe-Patchday: Schadcode-Attacken auf Photoshop & Co. möglich
Android-Nutzer stummgeschaltet: So umgeht ihr das nervige Whatsapp-Problem
Schon seit Jahren klagen Android-Nutzer:innen über einen nervigen Whatsapp-Bug, bei dem sie in Calls ungewollt stummgeschaltet werden. Bisher gibt es keine wirkliche Lösung für das Problem – aber immerhin lässt es sich umgehen. Dieser Artikel wurde indexiert von t3n.de – Software…
BSI warnt vor Risiken bei internetfähigen Produkten
Bad Box-Schadsoftware auf Mediaplayern und Bilderrahmen stellt ein großes Sicherheitsrisiko dar. Das BSI hat Maßnahmen eingeleitet, um die Kommunikation mit Tätern zu unterbinden und ruft zu Vorsichtsmaßnahmen auf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI…
„Passwort“ Folge 23: Schnitzeljagd um ein Linux-Bootkit
Sicherheitsforscher finden zufällig die Malware „Bootkitty“ und analysieren sie. Was kann sie und wer steckt dahinter? Christopher und Sylvester rätseln mit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 23: Schnitzeljagd um ein Linux-Bootkit
Ingenieur baut ChatGPT-betriebenes KI-Geschütz: So reagiert OpenAI
Mehrere Videos eines Ingenieurs sorgen für Diskussionen im Netz. Er hat ChatGPT mit einem beweglichen Gewehr kombiniert und damit ein KI-Geschütz gebaut, das Objekte automatisch erkennt und Sprachbefehle befolgt. Jetzt reagiert OpenAI auf die Videos. Dieser Artikel wurde indexiert von…
So will Mark Zuckerberg Programmierer bei Meta durch KI ersetzen
Künftig könnten Coding-Aufgaben bei Meta von einer KI erledigt werden. Über diese Option spricht CEO Mark Zuckerberg in einem Podcast und betont, welche Vorteile das für sein Unternehmen haben soll. Einen wichtigen Punkt lässt er dabei aber aus. Dieser Artikel…
Baltic Sentry: Nato und Bundeswehr wollen Seekabel militärisch schützen
Das deutsche Militär beteiligt sich an einer Nato-Aktion in der Ostsee. Es geht um den Schutz von Glasfaser- und Stromkabel durch eine Drohnenflotte, KI-Systeme und Kriegsschiffe. (Seekabel, Glasfaser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Telefónica: Infostealer-Kampagne legt interne Jira-Issues offen
Der Telekommunikationsanbieter Telefónica wurde Opfer eines Cyberangriffs. Kriminelle erbeuteten offenbar Zugriff auf große Mengen interner Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Telefónica: Infostealer-Kampagne legt interne Jira-Issues offen
Whatsapp will euch mehr Einblick in empfangene Links geben: Warum ihr trotzdem vorsichtig bleiben müsst
Whatsapp kämpft weiter gegen schädliche Links, die über den Messenger verschickt werden. Eine Neuerung soll euch dabei helfen, diese Links künftig einfacher zu identifizieren. Allerdings könnte die Funktion euch auch ein falsches Sicherheitsgefühl vermitteln. Dieser Artikel wurde indexiert von t3n.de…
Von Candycrush bis Tinder: Massives Datenleck verrät Standort von Millionen von Menschen
Bei einem Hackerangriff auf einen Standortdatenbroker sind mehrere Terabyte von Nutzer:innendaten gestohlen worden. Gesammelt wurden diese von User:innen verschiedener Smartphone-Apps. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von Candycrush bis Tinder: Massives…
KI im Mittelstand: Nutzen statt Hype
Der Mittelstand erwartet handfeste Vorteile von KI. Deshalb redet er nicht viel von der Technologie, sondern nutzt lieber smarte Maschinen, KI-Dolmetscher und Enterprise-GPTs. Und bereitet sich jetzt auf digitale Agenten vor. Dieser Artikel wurde indexiert von t3n.de – Software &…
Wie Google aus deinem Newsfeed einen KI-Podcast macht
Google experimentiert aktuell mit „Daily Listen“, einer Funktion, die aus den Newsfeeds der Nutzer:innen täglich einen personalisierten KI-Podcast machen soll. Dass solche KI-Zusammenfassungen schiefgehen können, zeigt ein Tech-Konkurrent. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Windows 10: Neues Outlook wird zwangsweise installiert – das kannst du dagegen tun
Ab Februar 2025 wird Microsofts neues Outlook für alle Windows-Nutzer:innen zur Pflicht. Ein Ausweichen scheint zunächst unmöglich – doch es gibt Wege, die webbasierte App wieder zu entfernen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Have-I-Been-Pwned-Projekt nimmt jetzt auch Infostealer-Daten auf
Bislang hat Have I Been Pwned Daten aus konkreten Datenlecks verwertet. Nun kommen auch Datenfunde durch Infostealer dazu. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Have-I-Been-Pwned-Projekt nimmt jetzt auch Infostealer-Daten auf
[UPDATE] [mittel] Intel Prozessoren: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Prozessoren: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von…
[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Elektronische Patientenakte: Rund jeder 30. widerspricht der ePA für alle
Einige Millionen Versicherte dürften der ePA schon widersprochen haben. Vertreter der Zivilgesellschaft äußern „erhebliche Bedenken“ wegen der Sicherheitslücken. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronische Patientenakte: Rund jeder 30. widerspricht…
Probleme mit Malware-Schutz in macOS: Bitdefender und Docker betroffen
Während Docker-Dateien fälschlicherweise Warnungen auslösten, hatte Bitdefender ein Sicherheitsproblem in macOS. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Probleme mit Malware-Schutz in macOS: Bitdefender und Docker betroffen
heise-Angebot: iX-Workshop: Effektive Awareness-Kampagnen für Cybersicherheit
Lernen Sie hands-on, wie Sie im eigenen Unternehmen nachhaltige Awareness-Kampagnen planen und umsetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Effektive Awareness-Kampagnen für Cybersicherheit
[NEU] [mittel] TYPO3 Core: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in TYPO3 Core ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Keycloak: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Jetzt patchen! Attacken auf BeyondTrust PRA/RS und Qlik Sense
Die US-Sicherheitsbehörde CISA warnt vor Attacken auf Fernzugriffssoftware von BeyondTrust und die Datenanalyselösung Qlik Sense Enterprise. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf BeyondTrust PRA/RS und Qlik Sense
[NEU] [hoch] SAP Patchday Januar 2025: Mehrere Schwachstellen
Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen, einen Cross-Site-Scripting-Angriff durchzuführen, beliebigen Code auszuführen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [UNGEPATCHT] [mittel] Apache CloudStack: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache CloudStack ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Apache CloudStack: Schwachstelle ermöglicht…
[NEU] [kritisch] Qlik Sense: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Qlik Sense ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch]…
[NEU] [mittel] Red Hat Enterprise Linux (Jinja): Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux, Red Hat Ansible Automation Platform und Red Hat OpenShift ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Angriffe auf AWS-Kunden: Hacker verschlüsseln Daten in S3-Buckets
Eine Hackergruppe missbraucht eine Verschlüsselungsfunktion von AWS, um Kunden des Cloudanbieters zu erpressen. Ein permanenter Datenverlust droht. (Ransomware, Storage) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffe auf AWS-Kunden: Hacker verschlüsseln Daten in S3-Buckets
SIEM, SOAR und die Macht der Künstlichen Intelligenz
Wie interagieren die Kernkomponenten eines Security Operation Centers? Und welchen Einfluss hat KI auf die Weiterentwicklung dieser Systeme? Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: SIEM, SOAR und die Macht der Künstlichen Intelligenz
SAP-Patchday: Updates schließen 14 teils kritische Schwachstellen
Im Januar bedenkt SAP Produkte mit 14 Sicherheitsmitteilungen und zugehörigen Updates. Zwei davon gelten als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP-Patchday: Updates schließen 14 teils kritische Schwachstellen
KB5048239 wiederholt installiert: Windows-10-Systeme in Update-Schleife gefangen
Das Windows-10-Update KB5048239 gibt es schon seit November 2024. Auf einigen Systemen scheint es neuerdings immer wieder installiert zu werden. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KB5048239 wiederholt installiert: Windows-10-Systeme…
[UPDATE] [mittel] BeyondTrust Privileged Remote Access: Schwachstelle ermöglicht Ausführen von beliebigen Kommandos
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in BeyondTrust Privileged Remote Access und BeyondTrust Remote Support ausnutzen, um beliebige Kommandos auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
SAP-Patchday: Hersteller stopft teils kritische SIcherheitslücken
Im Januar bedenkt SAP Produkte mit 14 Sicherheitsmitteilungen und zugehörigen Updates. Zwei davon gelten als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP-Patchday: Hersteller stopft teils kritische SIcherheitslücken
Telegram-Konto gehackt: Was tun? | Offizieller Blog von Kaspersky
Methoden, um den Zugriff auf ein gehacktes Telegram-Konto wiederherzustellen Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Telegram-Konto gehackt: Was tun? | Offizieller Blog von Kaspersky
Ein Baum ohne Blätter: Der Klimawandel erreicht 2025 auch die Emojis
Man könnte sie als moderne Hieroglyphen bezeichnen. Emojis schmücken die meisten unserer Online-Konversationen. Zum Jahresstart wird die Auswahl wieder größer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ein Baum ohne Blätter: Der…
Kurz vor Tiktok-Aus in den USA: Chinesische Regierung soll Verkauf an Elon Musk erwägen
Tiktok droht in wenigen Tagen das Aus in den USA, wenn die App nicht verkauft wird. Dem Finanzdienst Bloomberg zufolge wird in Peking nun eine überraschende Lösung durchgespielt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
BAU 2025: Nachhaltig, innovativ, zukunftsfähig
Von 13. bis 17. Januar 2025 findet die BAU 2025, Weltleitmesse für Architektur, Materialien und Systeme, im ICC München statt. Auf dieser sind auch diverse Akteure der Sicherheitsbranche mit alt bekannten und neuen Lösungen vertreten. Wer, was und wo –…
Mitarbeiter als Mensch – Ganzheitlichkeit für Erfolg
Nationale und globale Krisen wirken sich auf die Wirtschaft, aber vor allem auf die Bevölkerung aus. Die psychischen Auswirkungen zeigen, dass Bedarf an Unterstützung für Mitarbeitende in ihren Unternehmen besteht. Auf die mentale Gesundheit einzuzahlen, kann sich auf den Unternehmenserfolg…
Abgehörte Kryptohandys: BGH erlaubt Verwertung – Berliner Landgericht lehnt ab
Die Justiz ringt seit Jahren um die Verwertung von Daten abgehörter Kryptohandys. Nun gab es in wenigen Wochen gegensätzliche Urteile. (Encrochat, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Abgehörte Kryptohandys: BGH erlaubt Verwertung…
Überwachungsmaßnahmen: Automatische Kennzeichenerfassung in Sachsen-Anhalt geplant
Sachsen-Anhalt bereitet die Einführung eines automatisierten Kennzeichenerfassungssystems für Fahrzeuge vor. (Überwachung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Überwachungsmaßnahmen: Automatische Kennzeichenerfassung in Sachsen-Anhalt geplant
Anzeige: Microsoft 365 absichern – so gehts
Die Sicherheit von Microsoft-365-Systemen ist ein kritischer Faktor für Unternehmen. Im Security-Workshop der Golem Karrierewelt erhalten IT-Admins das Rüstzeug für die effektive Absicherung von Unternehmensumgebungen. (Golem Karrierewelt, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Gravy Analytics: Positionsdatensammler gibt Datenpanne zu
Nach Spekulationen in der vergangenen Woche hat Gravy Analytics nun ein gewaltiges Datenleck zugegeben. Der Vorfall werde mithilfe externer Experten untersucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gravy Analytics: Positionsdatensammler gibt Datenpanne zu
Windows-10-Support endet: 3 Alternativen, um Windows 11 zu umgehen
Was tun, wenn der Support für Windows 10 endet, man aber partout nicht den Nachfolger installieren will? Wir zeigen euch drei Alternativen, mit denen ihr euch das Upgrade auf Windows 11 sparen könnt. Dieser Artikel wurde indexiert von t3n.de –…
KI unter Windows 98: Auf diesem 25 Jahre alten PC läuft ein großes Sprachmodell
Moderne KI-Modelle erfordern einiges an Rechenleistung. Doch kleinere Modelle können auf alten Systemen betrieben werden. Das beweisen jetzt Programmierer:innen, die eine Version von Llama auf einem alten Windows-98-Rechner zum Laufen gebracht haben. Dieser Artikel wurde indexiert von t3n.de – Software…
Mastodon möchte nicht wie Meta und X enden – und plant Umstrukturierung
Das soziale Netzwerk Mastodon möchte nicht wie X oder Meta werden, wo eine Person alles bestimmen kann. Deswegen möchte sich die Plattform umstrukturieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mastodon möchte…
KI auf dünnem Eis: Warum schon 0,001 Prozent fehlerhafte Daten die Sicherheit gefährden
Gefährliche Fehlinformationen: Schon kleinste Datenfehler können KI-Sprachmodelle wie ChatGPT oder Claude manipulieren – mit Risiken, besonders im medizinischen Bereich, wie eine Studie der New York University zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Untertitel in Echtzeit erzeugen: Auch der beliebte Mediaplayer VLC setzt jetzt auf KI
Seit dem Release im Februar 2001 ist der VLC-Mediaplayer schon sechs Milliarden Mal heruntergeladen worden. Jetzt setzt der quelloffene Internetklassiker auch auf KI. So sollen KI-generierte Untertitel integriert werden – ganz ohne Internetverbindung. Dieser Artikel wurde indexiert von t3n.de –…
Facebook, Instagram und X: So löscht ihr eure Social-Media-Accounts
Wollt ihr euch aufgrund der aktuellen Entwicklungen bei Meta von Facebook und Instagram trennen? Oder habt ihr von Elon Musk und X genug? Wir zeigen euch, wie ihr eure Accounts und Profile bei vielen sozialen Netzwerken löschen könnt. Dieser Artikel…
Microsoft 365 stürzt ab: Welche Windows-Nutzer betroffen sind und wie sich der Fehler beheben lässt
Einige Nutzer:innen von Microsoft 365 berichten von ärgerlichen Abstürzen der Office-Anwendungen. Diese treten unter einer bestimmten Windows-Version auf. Allerdings gibt es einen vorläufigen Workaround, falls Microsoft das Problem nicht zeitnah beheben sollte. Dieser Artikel wurde indexiert von t3n.de – Software…
heise-Angebot: iX-Workshop: Fortgeschrittene Administration von Kubernetes
Lernen Sie fortgeschrittene Techniken für das Applikationsmanagement und die Implementierung von Service-Mesh-Technologien. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Fortgeschrittene Administration von Kubernetes
[UPDATE] [hoch] VPN Clients / DHCP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in VPN-Clients ausnutzen, die auf DHCP konfigurierten Systemen laufen, um den Datenverkehr umzuleiten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Sicherheitsupdate für Paessler PRTG Network Monitor ist da
Ein wichtiger Sicherheitspatch schützt Paessler PRTG Network Monitor vor unbefugten Zugriffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate für Paessler PRTG Network Monitor ist da
Anwendung blockiert: MacOS stuft Docker Desktop als Malware ein
Einige Dateien von Docker Desktop für MacOS wurden falsch signiert, so dass Nutzer eine Malware-Warnung erhalten. Eine echte Gefahr besteht nicht. (Docker, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anwendung blockiert: MacOS stuft…
Mozilla Firefox: Mehrere Schwachstellen ermöglichen das Darstellen falscher Informationen
In Mozilla Firefox für IOS existieren mehrere Schwachstellen, die es einem Angreifer erlauben, Benutzer über verschleierte Links auf bösartige Webseiten zu locken. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
„Völlig unvernünftig“: Notfallmediziner warnen vor Verzicht auf ePA
Kurz vor dem Pilotstart der ePA für alle zeigt sich die Ärzteschaft gespalten. Die Notfallmediziner halten Sicherheitsrisiken für gering. (Elektronische Patientenakte, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Völlig unvernünftig“: Notfallmediziner warnen vor…
[UPDATE] [mittel] QT: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht…
[UPDATE] [mittel] vim: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] vim: Schwachstelle ermöglicht nicht…
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] GnuTLS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GnuTLS: Schwachstelle ermöglicht Offenlegung von Informationen
heise-Angebot: heise security Webinar: Wie sag ich’s meinem Chef? – Gesprachsführung für ITler
Ein wichtiges Security-Projekt steht an, aber es gibt weder Budget noch Ressourcen? Dieses Webinar hilft, dem Chef das Thema Sicherheit richtig „zu verkaufen“. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: Wie…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung, Datenmanipulation, Offenlegung von Informationen und Dos
Ein entfernter anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Code auszuführen oder einen ‚Denial of Service‘-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Ghostscript: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Ghostscript ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ghostscript: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] less: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in less ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] less: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und weitere nicht spezifizierte Angriffe zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [niedrig] FreeType: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in FreeType ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] FreeType: Schwachstelle ermöglicht Denial…
Aufbau einer echten Cyberresilienz
Cybersecurity ist ein komplexes Zusammenspiel von Prävention, Detektion, Reaktion und Reflexion, sagt Gastautor Alexander Bogocz von Skaylink. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Aufbau einer echten Cyberresilienz
Kirchgänger betrogen: Pastor träumt von Krypto-Scam und setzt ihn um
Ein Pastor hat seine Position ausgenutzt, um Kirchgänger dazu zu verleiten, in sein Krypto-Projekt zu investieren. Tatsächlich hat er sich das Geld selbst ausgezahlt. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kirchgänger…
[UPDATE] [mittel] libexpat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexpat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libexpat: Schwachstelle ermöglicht…
[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
Darktrace: Multi-Agenten-Systeme und Insider-Angriffe
KI-Security-Trends 2025: Zunahme von Angriffen auf OT-Systeme bedrohen Betriebstechnologie. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Darktrace: Multi-Agenten-Systeme und Insider-Angriffe
Nach Zuckerbergs Entscheidung gegen Faktenchecks: Friedrich Merz fordert Regulierung sozialer Medien
„Die Freiheit endet dort, wo die Freiheit des anderen bedroht ist“, meint der Unionskanzlerkandidat. Wer auf sozialen Medien alles erlaube, liefere die Meinungsfreiheit ihren Feinden aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sicherheitsbranche, Frauenbranche?
Frauen in Sicherheitsunternehmen gibt es, aber verteilen sie sich meist noch auf Tätigkeiten in der Verwaltung eines Unternehmens, im Marketing oder im kaufmännischen Bereich. Dabei könnten Frauen noch vielseitiger zum Einsatz kommen. Geht da also nicht noch mehr? Dieser Artikel…
Anti-Phishing-Maßnahmen im Unternehmen: „Haben Sie da etwa draufgeklickt?“
Kleiner Klick, großer Schaden: Unternehmen fürchten Phishing zu Recht. Wir erklären, wie man Mitarbeiter sensibilisiert, ohne sie bloßzustellen. (Phishing, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anti-Phishing-Maßnahmen im Unternehmen: „Haben Sie da etwa…
heise-Angebot: iX-Workshop: Linux-Server absichern – Effektiv und umfassend
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server absichern – Effektiv und…
Anti-Phishing-Maßnahmen im Unternehmen: „Sind Sie der mit dem Phishing?“
Wie sich das Bewusstsein für Phishing steigern lässt – ohne dass die Kollegen sich hintergangen fühlen. (Phishing, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anti-Phishing-Maßnahmen im Unternehmen: „Sind Sie der mit dem Phishing?“
heise-Angebot: iX-Workshop: Linux-Server härten
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server härten
Gruselig oder genial? Meta testet KI-generierte Bilder von Nutzern auf Instagram
Einige Instagram-User:innen könnten derzeit ein ungewohntes Bild auf der Social-Media-Plattform sehen. Denn im Feed tauchen plötzlich KI-generierte Bilder von ihnen selbst auf, obwohl sie diese gar nicht erstellt haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Google: Mit diesen 6 Links prüfst du, was der Tech-Riese über dich weiß
Google-Nutzer hinterlassen etliche Spuren im Netz. Welche ist leicht herauszufinden: Wir stellen euch sechs Links vor, die euren digitalen Fußabdruck offenlegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google: Mit diesen 6…
Lesenswert: Top 5 Bücher über Künstliche Intelligenz
Zum Thema KI gibt es mittlerweile eine nahezu unüberschaubare Zahl von Ratgebern und Erklärbüchern. Unsere Empfehlungsliste hilft, den Durchblick zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Lesenswert: Top 5 Bücher…
Entkomme dem Spotify-Algorithmus: Finde neue Musik jenseits deiner Hörgewohnheiten
Spotify liefert Nutzer:innen scheinbar immer das, was sie hören wollen. Doch dabei geht gleichzeitig der Spaß am Entdecken neuer Musik verloren. Aber es gibt Abhilfe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Forschungsteam trainiert Open-Source-Reasoning-Modell für weniger als 450 Dollar
Forscher:innen der UC Berkeley veröffentlichen mit Sky-T1 ein leistungsfähiges Open-Source-Reasoning-Modell. Dank synthetischer Daten kostete das Training weniger als 450 Dollar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Forschungsteam trainiert Open-Source-Reasoning-Modell für weniger…
Paypal-Phishing: Angebliche monatliche Finanzberichte ködern Opfer
Derzeit schaffen es Phishing-Mails an Spam-Filtern vorbeizukommen, die einen monatlichen Finanzbericht für Paypal versprechen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Paypal-Phishing: Angebliche monatliche Finanzberichte ködern Opfer
Betrug mit Paket-SMS: Tausende Beschwerden über Abzocke
Angeblich hängt ein Paket im Zoll fest, bis ausstehende Zollgebühren bezahlt werden. Mit dieser Masche versuchen Betrüger an persönliche Daten zu gelangen. (Bundesnetzagentur, Onlineshop) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betrug mit Paket-SMS:…
heise-Angebot: iX-Workshop: Netzwerkprobleme mit Wireshark analysieren und beheben
Praktische Übungen, Experten-Tipps und fundiertes Wissen: Lernen Sie, wie Sie mit Wireshark Netzwerkprobleme erkennen und beheben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Netzwerkprobleme mit Wireshark analysieren und beheben
Warum das KI-Modell o3 von OpenAI so hohe Kosten verursacht – und welche Leistungen es verspricht
Das neue Modell o3 von OpenAI hat in ersten Tests spektakuläre Ergebnisse gezeigt. Allerdings könnte es ziemlich teuer werden – von bis zu 1.000 US-Dollar pro Anfrage ist die Rede. Ist es das wirklich wert? Dieser Artikel wurde indexiert von…
Vom Mensch zum Bot: Wie KI die sozialen Medien verändert
Social Media steht vor einem großen Problem – und das ist KI. Und sogar die Plattformen verstehen nicht, auf wie vielen Ebenen künstliche Intelligenz den Sinn von sozialen Medien untergräbt. Ein Kommentar. Dieser Artikel wurde indexiert von t3n.de – Software…
Günstig und sicher: So bindet ihr mit Scrypted eine Überwachungskamera bei Apple Home ein
Wer die eigene Wohnung mit einer Kamera überwachen will, der kommt günstig wie nie an geeignete Hardware. Hinzu kommen aber oft hohe Cloudkosten – und es stellen sich Fragen zur Sicherheit. Apple-Nutzer:innen sollten sich daher diese Open-Source-Software anschauen. Dieser Artikel…
Sicher surfen mit sicherem Netz
In den kommenden Jahren will die OXG Glasfaser GmbH bis zu sieben Millionen Haushalte mit Highspeed-Glasfasernetzen versorgen. Für ein sicheres und stabiles Kommunikationsnetz, sichert das Unternehmen nun auch seine Verteilerstationen vor Angriffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
OpenAI-Chef Sam Altman: Von künstlicher Intelligenz zu Superintelligenz
Zum Jahreswechsel sinniert OpenAI-Chef Sam Altman über die Zukunft künstlicher Intelligenz. Das nächste große Ziel: Eine KI, die menschliche Denkkapazitäten übersteigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI-Chef Sam Altman: Von…