Stability AI hat eine abgespeckte neue Variante seines aktuellen KI-Bildgenerators vorgestellt, die auch auf normalen Computern laufen soll. Stable Diffusion 3 Medium stellt sich aber nicht sonderlich gut an, wie erste Tests zeigen. Dieser Artikel wurde indexiert von t3n.de –…
Schlagwort: DE
Durchbruch in greifbarer Nähe: Wie ein großes Problem von Quantencomputern endlich gelöst werden könnte
Entwickler von Quantencomputern hatten sich schon fast damit abgefunden, dass sie mit verrauschten, fehleranfälligen Systemen arbeiten müssen. Nun zeichnet sich eine Lösung ab. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Durchbruch in…
KI im Schuh: Hightech-Betrug endet für Studenten im Gefängnis
In der Türkei sitzt ein Studienanwärter in Haft, der bei einer wichtigen Eignungsprüfung ein KI-Gerät benutzt und damit betrogen haben soll. Das System dahinter ist durchaus clever konzipiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
EM 2024: Mit diesen Apps habt ihr alle Tore und Ergebnisse im Blick
Viele Fußball-Fans wollen die EM 2024 live verfolgen. Allerdings ist das aus zeitlichen Gründen nicht immer möglich. Doch zum Glück gibt es Fußball-Apps, die euch alle Spiele und Ergebnisse der EM 2024 schnell und unauffällig auf euer Smartphone bringen. Dieser…
Sicherheitsupdates: Fortinet rüstet Produkte gegen verschiedene Attacken
Angreifer können Fortinet-Produkte unter anderem mit Schadcode attackieren, um Systeme zu kompromittieren. Patches stehen zum Download. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Fortinet rüstet Produkte gegen verschiedene Attacken
Sicherheitstechnik im Spagat: Performance Management als Lösung
Die veränderte Sicherheitslage, fortschreitende Digitalisierung und technologische Entwicklungen rücken Sicherheit in ein neues Licht. Anbieter von Sicherheitstechnik stehen vor großen Herausforderungen, bei welchen ein ganzheitliches Performance Management unterstützen soll. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
ArubaOS und InstantOS sind durch Malware eingreifbar
Derzeit gibt es wieder Schwachstellen in Aruba-Geräten, die auf ArubaOS und InstantOS setzen. Allerdings erhalten nur Geräte Updates, die sich im Support befinden. Ältere Geräte bleiben gefährdet, weil manche Schwachstellen nicht geschlossen werden können. Dieser Artikel wurde indexiert von Security-Insider…
Windows: Microsoft PC Manager installieren
Microsoft bietet mit dem PC Manager ein kostenloses Tuning-Tool an. Allerdings ist es offiziell in Deutschland nicht verfügbar, was sich aber umgehen lässt. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Cisco auf KI-Kurs
Cisco zeigt sich bei der Transformation durch KI engagiert und verkündet einige Investitionen auf seiner Hausmesse in Las Vegas. Neu sind ein Investitionsfonds in Höhe von einer Milliarde US-Dollar, Spezialisierungen für Partner und weitere Innovationen. Dieser Artikel wurde indexiert von…
Rust für sicherheitskritische Systeme: Konsortium kümmert sich um den Einsatz
Das Safety-Critical Rust Consortium kümmert sich künftig um den verantwortungsvollen Einsatz von Rust in Bereichen wie Verkehr, Biotech und Energiewirtschaft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Rust für sicherheitskritische Systeme: Konsortium kümmert sich um…
Amazon AWS baut Multi-Faktor-Anmeldung-Pflicht aus und unterstützt Passkeys
Das Anmelden im Amazon-AWS-Konto soll sicherer werden. MFA gilt bald standardmäßig für weitere Kontoen. Außerdem ist nun die Anmeldung via Passkeys möglich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Amazon AWS baut Multi-Faktor-Anmeldung-Pflicht aus und…
Für Ransomware-Angriffe: Windows-Lücke wohl wochenlang als Zero Day missbraucht
Die Schwachstelle verleiht Angreifern unter Windows Systemrechte. Mindestens eine Ransomware-Bande kannte die Lücke wohl schon Wochen, bevor es einen Patch gab. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Ransomware-Angriffe: Windows-Lücke wohl…
[NEU] [mittel] Irfan Skiljan IrfanView: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Irfan Skiljan IrfanView ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Irfan Skiljan IrfanView: Mehrere…
[UPDATE] [niedrig] MELDUNG ZURÜCKGEZOGEN
Diese Meldung wurde zurückgezogen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] MELDUNG ZURÜCKGEZOGEN
[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Zustand herbeizuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Wo sind meine Daten sicher?
Homeoffice und Smart Buildings stehen gerne im Visier von Hackern. Oder ist es gar der Firmenwagen, wo sensible Daten Gefahr laufen, in falsche Hände zu geraten? Wo sehen C-Level-Manager im DACH-Vergleich das größte Risiko für Datenmissbrauch? Dieser Artikel wurde indexiert…
Cyberangriff auf Tracker-Hersteller: Hacker greift Kundendaten von Tile ab
Wie der Angreifer an die Daten gekommen ist, erklärt der Hersteller nicht. Der Hacker selbst behauptet, er habe gestohlene Zugangsdaten eines ehemaligen Tile-Mitarbeiters verwendet. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff…
[NEU] [mittel] CUPS: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in CUPS ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] CUPS: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [kritisch] PyTorch: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] PyTorch: Schwachstelle ermöglicht Codeausführung
Einfach anpacken – Was es für mehr nationale Digitalsouveränität braucht
Jüngst hat das Land Niedersachsen angekündigt, „Vorreiter“ bei der Nutzung von Microsoft Teams in der Landesverwaltung zu werden. Warum proprietäre IT jedoch keine Lösung für eine technologiesouveräne Zukunft sein kann, erläutert Dennis-Kenji Kipker. Dieser Artikel wurde indexiert von Security-Insider |…
Wie Betrüger die Zwei-Faktor-Authentifizierung mithilfe von Phishing und OTP-Bots umgehen
Betrüger haben gelernt, wie sie Einmal-Passwörter mithilfe von Phishing-Kits und OTP-Bots in Telegram abfangen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Betrüger die Zwei-Faktor-Authentifizierung mithilfe von Phishing und OTP-Bots umgehen
LibreOffice: Persönliche Daten beim Speichern entfernen
LibreOffice speichert in den Dokumenten automatisch datenschutzrechtlich relevante Infos, etwa Autor und Bearbeitungszeit. Das lässt sich verhindern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: LibreOffice: Persönliche Daten beim Speichern…
Nicht nur die CDU: Check-Point-Lücke betrifft 1.800 Gateways in Deutschland
Die Sicherheitslücke ermöglicht Angreifern einen VPN-Zugriff auf Unternehmensnetzwerke. Auch Betreiber Kritischer Infrastrukturen sollen erfolgreich attackiert worden sein. (Sicherheitslücke, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nicht nur die CDU: Check-Point-Lücke betrifft 1.800 Gateways…
Angreifer attackieren Geräte: Extra-Sicherheitsupdates für Google Pixel
Patches schließen mehrere kritische Sicherheitslücken in Googles Pixel-Serie. Eine Schwachstelle soll bereits ausgenutzt werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer attackieren Geräte: Extra-Sicherheitsupdates für Google Pixel
[UPDATE] [mittel] Apache OpenOffice und LibreOffice: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache OpenOffice und LibreOffice ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
Cybersecurity auf Flughäfen
Viele Flughäfen zählen zu den Kritischen Infrastrukturen und müssen gegen physische und digitale Bedrohungen besondere Sicherheitsmaßnahmen ergreifen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersecurity auf Flughäfen
Mehr Sicherheit bei DaaS von Adlon
Der IT-Dienstleister Adlon erweitert die Sicherheit seines Device-as-a-Service-Modells in allen Bereichen des Geräte-Lifecycles. Dazu gehören Security-Aspekte bei der Hardware-Beschaffung, Bestellung, Bereitstellung, Verwaltung und Gerätetausch. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Mehr…
Sicherheitslücke: Der VLC Media Player ist angreifbar
Durch einen speziell gestalteten MMS-Stream lässt sich der VLC-Player zum Absturz bringen. Laut VideoLAN ist potenziell auch eine Schadcodeausführung möglich. (Sicherheitslücke, VLC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Der VLC Media Player…
So enttarnten Security-Experten eine Zero-Day-Schwachstelle in Windows
Sicherheits-Forscher bei Kaspersky haben eine neue Zero-Day-Schwachstelle in Windows enttarnt. Die Entdeckung fand im Rahmen der Untersuchung der Schwachstelle „Windows DWM Core Library Elevation of Privilege“ Anfang April 2024 statt. Die Lücke wird bereits ausgenutzt. Dieser Artikel wurde indexiert von…
Anzeige: Zertifizierter IT-Grundschutz-Praktiker werden
Informationssicherheit ist für Unternehmen essenziell. Ein intensiver Online-Workshop bietet eine gründliche Einführung in die IT-Grundschutz-Methodik des BSI und schließt mit einer Zertifikatsprüfung ab. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Neue Regeln bei Disney Plus – der Streamingdienst will nicht nur gegen Account-Sharing vorgehen
Disney Plus macht Ernst im Kampf gegen Account-Sharing. Wie Netflix ermöglicht der Streamingdienst jetzt eine kostenpflichtige Zusatzmitgliedschaft. Das steht außerdem in den neuen Nutzungsbedingungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neue…
Check Point: Security-Lücke wurde nicht nur bei CDU genutzt
1800 Systeme waren laut BSI verwundbar, auch Kritis-Betreiber wurden erfolgreich angegriffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Check Point: Security-Lücke wurde nicht nur bei CDU genutzt
Microsoft macht Ernst: Cybersicherheit für Krankenhäuser
Nachdem Microsoft IT-Security zur Priorität erklärt hat, kündigt das Unternehmen ein Cybersicherheitsprogramm für US-Kliniken im ländlichen Raum an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft macht Ernst: Cybersicherheit für Krankenhäuser
Apple Intelligence: Wie das Unternehmen eure Daten schützen will – und wo es noch Zweifel gibt
Apple hat endlich seine KI-Strategie offengelegt. Im Gegensatz zur Konkurrenz von Google bis Microsoft wirbt der Konzern besonders mit dem Datenschutz. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple…
Konkurrenz für Netflix und Disney: Streamingdienst Max kommt nach Deutschland
Anlässlich des Starts in Frankreich hat der US-Streamingdienst Max seine Expansionspläne konkretisiert – auch Deutschland ist bald an der Reihe. Läuft alles nach Plan, müssen sich Netflix und Disney Plus warm anziehen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Erstes Land setzt OpenAIs KI für Gerichtsverfahren ein – und will damit ein großes Problem lösen
Die brasilianische Regierung lässt künftig künstliche Intelligenz von OpenAI an Gerichtsverfahren mitwirken. Die KI soll dabei Anwält:innen und Richter:innen unterstützen und sie effektiver arbeiten lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Wie Meta AI einen Facebook-Nutzer an Betrüger vermittelte
Gehört eine Telefonnummer wirklich zum Kundensupport von Meta? Das wollte ein Facebook-Nutzer von Meta AI wissen. Die KI bejahte – und das Unglück nahm seinen Lauf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Apple Intelligence: Was ihr über die 2 neuen KI-Modelle der iPhone-Macher wissen müsst
Unter der Bezeichnung Apple Intelligence will der iPhone-Hersteller zukünftig eigene KI-Features anbieten. Dahinter stecken zwei KI-Modelle. Wir erklären, wie sie funktionieren und wie sie sich im Vergleich zur Konkurrenz schlagen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Ohne Passwort oder Pin: wie Hacker Banking-Apps übernehmen
Durch eine Sicherheitslücke verschaffen sich Hacker Zugang zu Bezahl-App-Accounts. Dafür reicht ihnen die Kreditkartennummer des Opfers aus. Ohne weitere Authentifizierung gaukeln die Betrüger der Bank eine Registrierung eines neuen Endgeräts vor und der ahnungslose Bankkunde bestätigt diese auch noch. Dieser…
Feuriges Special
Die neue PROTECTOR-Ausgabe steht in Flammen. Besser gesagt, dreht sich alles um Brände, Brandlöschung und vor allem Brandfrüherkennung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Feuriges Special
Jetzt patchen! Veeam Backup Enterprise Manager vor Attacken gefährdet
Weil mittlerweile Exploitcode für eine kritische Lücke in Veeam Backup Enterprise Manager in Umlauf ist, können Attacken bevorstehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Veeam Backup Enterprise Manager vor Attacken gefährdet
Sicherheitsupdate: VLC media player für Attacken anfällig
Die Entwickler haben eine Sicherheitslücke im VLC media player geschlossen. Durch die Schwachstelle kann Schadcode schlüpfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: VLC media player für Attacken anfällig
Quantum baut DXi-Backup-Appliances weiter aus
Die DXi-Produktreihe von Quantum wächst weiter: Der Speicherspezialist hat ein neues All-Flash-Modell ergänzt. Es soll sowohl Datensicherung als auch Wiederherstellung kritischer Unternehmensdaten beschleunigen und die Verfügbarkeit erhöhen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
London: Nach Cyberangriff sollen wohl auch Medizinstudenten aushelfen
Nach einem Cyberangriff auf einen Pathologiedienstleister kämpfen Londoner Kliniken mit den Auswirkungen. Das englische Gesundheitssystem bittet um Blutspenden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: London: Nach Cyberangriff sollen wohl auch Medizinstudenten aushelfen
Urteil in Österreich: Teilnahme an Shitstorm kann teuer werden
Das oberste Gericht in Wien hat einen Teilnehmer an einem unberechtigten Shitstorm zur Zahlung des gesamten Schadensersatzes verurteilt. (Shitstorm, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Urteil in Österreich: Teilnahme an Shitstorm kann…
Biometrie: Mastercard führt Bezahlen per Iris-Scan ein
Statt mit einer Karte authentifizieren Kunden sich mit biometrischen Kennzeichen. Verschiedene Merkmale sind geplant. (Biometrie, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Biometrie: Mastercard führt Bezahlen per Iris-Scan ein
[UPDATE] [hoch] Red Hat Ansible Automation Platform: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Ansible Automation Platform ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand erzeugen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] Red Hat Enterprise Linux (cockpit): Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
Cyberangriff auf Londoner Labordienstleister: Kliniken benötigen Blutspenden
Nach einem Cyberangriff auf einen Pathologiedienstleister kämpfen Londoner Kliniken mit den Auswirkungen. Das englische Gesundheitssystem bittet um Blutspenden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Londoner Labordienstleister: Kliniken benötigen Blutspenden
Betrifft iOS und MacOS: Angreifer können per Mail Facetime-Anrufe einleiten
Der Entdecker der Schwachstelle behauptet, sie lasse sich sehr einfach ausnutzen. Selbst ein aktiver Lockdown-Modus könne die unerwünschten Anrufe nicht blockieren. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betrifft iOS und MacOS:…
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann dies ausnutzen, um Schadcode auszuführen, das Programm abstürzen zu lassen und um Sicherheitsrichtlinien zu umgehen. Zur Ausnutzung genügt es, eine bösrtig gestaltete Webseite zu laden bzw. einen entsprechenden Link anzuklicken. Dieser…
Adobe Acrobat Android: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in Adobe Acrobat Android ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung genügt das Öffnen einer speziell manipulierten PDF-Datei. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Pixel Patchday Juni 2024: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in der Software von Google Pixel Geräten ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen, um einen Denial-of-Service-Zustand zu erzeugen und um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete App ode Webseite zu…
Adobe Creative Cloud Produkte: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Adobe Creative Cloud-Produkten ausnutzen, um die Software zum Absturz zu bringen, um Schadcode auszuführen und vertrauliche Informationen zu stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
VMware Workstation: VMs in offenes Format konvertieren
Um virtuelle Maschinen (VMs) von VMware in anderen Programmen zu nutzen, können Sie diese umwandeln. Somit müssen Sie eine VM nur einmal erstellen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
[NEU] [hoch] Red Hat OpenShift: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen und Dateimanipulation
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Informationen offenzulegen und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat…
[NEU] [hoch] Symantec Endpoint Protection: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Symantec Endpoint Protection ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Code auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Adobe Creative Cloud Produkte: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Adobe Creative Cloud Produkten ausnutzen, um einen Denial of Service Angriff durchzuführen, um beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] Samsung Exynos: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Samsung Exynos: Mehrere Schwachstellen ermöglichen Codeausführung
[UPDATE] [kritisch] Microsoft Windows: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Windows ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Infor mationen offenzulegen.…
Wie On-Prem die Grenzen der Cybersecurity verschiebt
Trotz des anhaltenden Trends gibt es gute Gründe, nicht vollständig auf öffentliche Cloud-Lösungen zu setzen. Organisationen halten deshalb zumindest einen Teil ihrer Umgebung als private On-Premises-Infrastruktur aufrecht – nicht ohne Herausforderung. Dieser Artikel wurde indexiert von Security-Insider | News |…
Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus
Die Lockbit3 Ransomware-Gruppe ist mittlerweile für ein Drittel der veröffentlichten Ransomware-Angriffe verantwortlich / Details zum Phorpiex-Botnet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus
Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine nicht näher beschriebene Schwachstelle in Adobe Photoshop ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, eine manipulierte Bilddatei zu öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
AMD Prozessoren: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessorenen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: AMD Prozessoren: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Dell BIOS: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im BIOS einiger Dell Computer ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Mozilla Firefox: Mehrere Schwachstellen
Mozilla hat mehrere Schwachstellen in Firefox und Firefox ESR behoben. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, das Programm zum Absturz zu bringen, um Sicherheitsmechanismen zu umgehen, sowie den Benutzer zu täuschen. Zur Ausnutzung genügt es, eine bösartig gestaltete…
[NEU] [hoch] AMD Prozessoren: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] AMD Prozessoren: Schwachstelle ermöglicht Umgehen von…
[NEU] [mittel] Citrix Systems Hypervisor: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Citrix Systems Hypervisor und Citrix Systems XenServer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Dell BIOS: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Dell BIOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, um einen Denial of Service Zustand herbeizuführen und um Sicherheitsmechanismen zu umgehen, sowie den Benutzer zu täuschen. Dieser Artikel wurde indexiert…
[NEU] [hoch] Microsoft Windows: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel…
Was Finanzdienstleister bei der Cloud-Auslagerungen beachten müssen
Seit dem 1. Februar 2024 sind Finanzinstitute mit der überarbeiteten Cloud-Aufsichtsmittelung der BaFin konfrontiert. Die Neuerungen bringen bedeutende Veränderungen mit sich und erfordern u.a. eine Anpassung des Cloud Compliance Frameworks von Finanzinstituten. Der folgende Artikel bietet einen Überblick über diese…
Basic Auth: Simple Passwortanmeldung wird bald in Outlook deaktiviert
Microsoft erinnert zudem daran, dass die Windows-Apps Mail und Kalender Ende 2024 nicht mehr unterstützt werden. (Outlook, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Basic Auth: Simple Passwortanmeldung wird bald in Outlook deaktiviert
Geheimdienst deckt auf: China-Hacker dringen in 20.000 Fortinet-Systeme ein
Ziele der Cyberangriffe sind dem niederländischen NCSC zufolge westliche Regierungen, diplomatische Einrichtungen und die Rüstungsindustrie. (Cyberwar, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geheimdienst deckt auf: China-Hacker dringen in 20.000 Fortinet-Systeme ein
[NEU] [niedrig] Red Hat Enterprise Linux (c-ares): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im „c-ares“ Paket von Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Microsoft Visual Studio: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio 2017, Microsoft Visual Studio 2019 und Microsoft Visual Studio 2022 ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] Microsoft Azure: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein Angreifer kann mehrere Schwachstellen in Microsoft Azure ausnutzen, um seine Privilegien zu erhöhen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Patchday: Adobe schließt unter anderem kritische Lücke in Magento-Shopsoftware
Es sind wichtige Sicherheitsupdates für verschiedene Adobe-Produkte erschienen. Angreifer können etwa FrameMaker Publishing Server attackieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Adobe schließt unter anderem kritische Lücke in Magento-Shopsoftware
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] Ruby: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um Sicherheitsvorkehrungen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Mehrere Schwachstellen
[UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Microsoft Patchday Juni 2024
Microsoft hat im Juni 51 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Juni 2024
WWDC 24: Warum ausgerechnet Siri jetzt das beste KI-Gadget ist
KI-Gadgets wie der AI Pin oder der Rabbit R1 haben sich als großer Flop herausgestellt. Mit einer runderneuerten Siri liefert ausgerechnet Apple nun den letzte Sargnagel für diese Gadgets. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
BHE-Jubiläum: 50 Jahre für Sicherheit
Vom Fachkongress „Videosicherheit/Zutrittssteuerung“ des BHE Bundesverband Sicherheitstechnik e. V. in Mainz gleich weiter nach Berlin. Dort feierte der Verband nämlich am 26. April 2024 sein 50-jähriges Bestehen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BHE-Jubiläum: 50…
Patchday: Schadcode kann sich auf Windows-Servern wurmartig ausbreiten
Angreifer können an mehreren Schwachstellen in verschiedenen Microsoft-Produkten ansetzen, um Systeme zu kompromittieren. Updates dagegen stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Schadcode kann sich auf Windows-Servern wurmartig ausbreiten
Microsoft schließt zum Patchday kritische Schwachstellen (CVSS 9.8)
Am Patchday im Juni 2024 veröffentlicht Microsoft insgesamt knapp 60 Updates. Einige der Updates schließen Lücken, mit denen Angreifer remote Code ausführen können. Die gravierendste Lücke hat einen CVSS von 9.8. Dieser Artikel wurde indexiert von Security-Insider | News |…
Schwachstelle in Windows: Angreifer können per WLAN Schadcode einschleusen
Ein Angreifer muss sich lediglich in WLAN-Reichweite zum Zielsystem befinden, um bösartigen Code auszuführen. Betroffen sind alle gängigen Windows-Versionen. (Sicherheitslücke, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schwachstelle in Windows: Angreifer können per…
Acronis bringt XDR für MSPs
Acronis erweitert mit seiner neuen Sicherheitslösung Acronis XDR die bestehende Endpunktsicherheit um zusätzliche Elemente. Speziell für MSPs soll Acronis XDR Zusammenspiel mit anderen Acronis Produkten den Endpunktschutz durch überschaubare Mittel einfach erhöhen. Dieser Artikel wurde indexiert von Security-Insider | News…
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
Immer öfter sind Cyberattacken erfolgreich, weil Kriminelle auf individualisierte und komplexe Angriffsvektoren setzen. IT-Verantwortliche hinterfragen daher ihre Cyberabwehr, müssen jedoch den Mangel an Fachkräften, fehlendes IT-Security-Know-how und begrenzte Ressourcen berücksichtigen. Eine Möglichkeit, um diese Probleme zu bewältigen, ist die Einführung…
Spotify: Premium-Abo mit Hi-Fi-Audio soll bald kommen – zu einem hohen Preis
Schon seit 2021 ist die Rede davon, jetzt könnte es noch in diesem Jahr so weit sein: Spotify plant angeblich die Einführung einer neuen Abo-Stufe, die endlich auch verlustfreies Musikstreaming beinhalten soll. Dieser Artikel wurde indexiert von t3n.de – Software…
Whatsapp: Mit diesen Tricks könnt ihr gelöschte Nachrichten lesen
Whatsapp-Nachrichten können gelöscht werden. Doch nicht immer ist der Inhalt der Nachricht dann auch verloren. Es gibt Wege, die gelöschten Texte ohne viel Mühe wiederherzustellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Tippspiel zur Fußball-EM: Diese 4 Apps musst du kennen
Egal, ob Sommermärchen oder Vorrundenaus: Das Beste an Großereignissen wie der Fußball-EM ist eigentlich das gemeinsame Tippspiel mit Freund:innen. Zum Glück gibt es auch dafür inzwischen zahlreiche Apps. Wir stellen drei vor – und liefern noch einen Bonustipp. Dieser Artikel…
Diese neue Video-KI will OpenAIs Sora den Rang ablaufen – so realistisch sind erste Clips
OpenAIs Sora hat in der Vergangenheit bereits beeindruckende Videoclips hervorgebracht. Eine neue Video-KI aus China soll das nun übertreffen. Erste Videos zeigen, dass die künstliche Intelligenz mit der Konkurrenz durchaus mithalten kann. Dieser Artikel wurde indexiert von t3n.de – Software…
WWDC 2024: Apple zieht bei KI nach – und muss sich dafür von einem Grundsatz trennen
Fast wäre der Taschenrechner auf dem iPad die beste Nachricht des Abends geworden, doch zum Glück hat Apple noch etwas anderes dabei: Nämlich KI – sogar sehr viel KI. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
OHB: Bundesregierung kauft wohl 3 neue Satelliten für das Militär
Die neue Bestellung der Bundesregierung bei OHB in Bremen umfasst zwei Kommunikations- und einen Frequenzsicherungssatelliten. Dafür werden 2,1 Milliarden Euro ausgegeben. (Militär, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: OHB: Bundesregierung kauft wohl…
WebEx: BSI empfiehlt Ciscos Konferenzprodukt nicht
Nachdem weitere Sicherheitslücken in Ciscos Videokonferenzsystem WebEx aufgedeckt wurden, versichert das BSI, das System nie ausdrücklich empfohlen zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WebEx: BSI empfiehlt Ciscos Konferenzprodukt nicht
Microsoft Defender for Cloud wird aufgebohrt
Mit Microsoft Defender for Cloud können Unternehmen Clouddienste vor Cyberattacken schützen. Mit speziellen Funktionen zur Verwaltung der KI-Sicherheitslage können Plattformen wie Azure OpenAI Service, Azure Machine Learning und Amazon Bedrock genutzt werden. Dieser Artikel wurde indexiert von Security-Insider | News…
State of Security: Sicherheit ganzheitlich denken
Auf der Sicherheitskonferenz State of Security am 5. Juni 2024 diskutierten über 100 Teilnehmende über die künftigen Sicherheitsanforderungen durch das Kritis-Dachgesetz und NIS2. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: State of Security: Sicherheit ganzheitlich denken
Cyberangriff auf Cloudkunden: 165 Unternehmen über Datenabfluss informiert
Möglich war der Zugriff durch Zugangsdaten der Kunden, erbeutet per Infostealer-Malware. Doch auch Cloudanbieter Snowflake scheint nicht ganz unschuldig zu sein. (Datenleck, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Cloudkunden: 165…
Avast Antivirus: Angreifer können Rechte durch Schwachstelle ausweiten
In Avast Antivirus für Windows klaffte eine Sicherheitslücke, durch die Angreifer ihre Rechte im System ausweiten können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Avast Antivirus: Angreifer können Rechte durch Schwachstelle ausweiten