Die wachsende Rolle von KI fordert Expertise für Unternehmen. Ein Workshop vermittelt Führungskräften und IT-Experten grundlegendes Verständnis von KI-Technologien sowie praxisnahe Einblicke in Chancen und Risiken. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Schlagwort: DE
1-800-ChatGPT ist seine Nummer: Du kannst den KI-Chatbot jetzt anrufen oder ihm schreiben
OpenAI macht ChatGPT jetzt auf zwei weiteren Kommunikationskanälen verfügbar – der KI-Chatbot kann per Telefon und Whatsapp-Chat kontaktiert werden. Interessant ist auch, wie es zu der Funktion kam. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Betrugsmail: Cyberversicherung muss Schaden nicht ersetzen
Klassisches Mail-Spoofing kostete eine deutsche Firma 85.000 Euro. Ihre Cyberversicherung deckt den Schaden nicht, sagt das Landgericht Hagen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrugsmail: Cyberversicherung muss Schaden nicht ersetzen
Wie weit KI-Tools wirklich gehen: Studie enthüllt die Strategien von OpenAI und Co.
KI-Modelle greifen laut einer etwas beunruhigenden Untersuchung zu Lügen oder Täuschung, um eigene Ziele zu verfolgen oder etwa einer Abschaltung zu entgehen. Ein Modell stach dabei besonders – negativ – hervor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Neue Preise für Lightroom und Photoshop: Wer für Adobes Foto-Abo bald mehr zahlen muss
Adobe erhöht die Preise seines Foto-Pakets aus Photoshop und Lightroom. Damit sollen Nutzer:innen animiert werden, von der monatlichen Zahlung auf die jährliche Prepaid-Variante zu wechseln. Doch nicht alle Modelle sind von der Erhöhung betroffen. Dieser Artikel wurde indexiert von t3n.de…
Anzeige: Smarte Sicherheitskamera bei Amazon zum halben Preis
Bei Amazon gibt es noch vor Weihnachten die smarte Sicherheitskamera Blink Mini 2 mit einem Rabatt von 50 Prozent zu kaufen. (Security, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Smarte Sicherheitskamera bei…
Phishing-Masche nimmt Nutzer von Google-Kalender ins Visier
Cyberkriminelle nutzen laut einer Analyse von Sicherheitsforschern offenbar verstärkt Google-Kalender-Invites, um Internetnutzer auf Phishingseiten zu locken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Masche nimmt Nutzer von Google-Kalender ins Visier
DSGVO-Verstoß: Netflix soll 4,75 Millionen Euro Strafe zahlen
Weil Netflix nicht ausreichend über die Verwendung der gesammelten Kundendaten informiert habe, soll der Streaminganbieter nun eine Strafe zahlen. (Netflix, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DSGVO-Verstoß: Netflix soll 4,75 Millionen Euro…
Apple gibt Look-Around auch für alle ohne iPhone frei: Wie gut ist die Alternative zu Google Street View?
Apple arbeitet schon seit geraumer Zeit an einem Konkurrenzprodukt zu Googles Street View. Jetzt könnt ihr Look Around in der Web-Version nutzen – unabhängig von iPhone, iPad und Mac. Was damit möglich ist, erfahrt ihr hier. Dieser Artikel wurde indexiert…
Outlook nervt Windows-User mit Login-Fehler: Wie ihr das Problem bis zu einem Fix umgehen könnt
Einige Outlook-Nutzer:innen berichten von einem ärgerlichen Problem. Unter Windows fordert sie das Mail-Programm immer wieder zur Neuanmeldung auf. Jetzt reagiert Microsoft auf das Problem – zum zweiten Mal. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Der Traum vom Ganzkörper-Avatar: Die Technologie ist beeindruckend, wirft aber auch Fragen auf
Mit der neuen Technologie von Synthesia kann man von sich einen digitalen Klon erstellen lassen. Sie übernehmen Gestik, Mimik und die Stimme des menschlichen Vorbilds. Doch von Deepfakes möchte das Startup nicht sprechen. Dieser Artikel wurde indexiert von t3n.de –…
Fürs papierlose Büro: Diese Funktion in Google Drive kann dir jetzt besser helfen
Der Dokumentenscanner von Google Drive ist eine Alternative zu herkömmlichen Scannern. Allerdings treten dabei häufiger Schattierungen auf. Ein Update soll dieses und andere Probleme beheben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Welchen verschlüsselte Cloud-Speicher soll ich wählen? | Offizieller Blog von Kaspersky
Angriffe auf einen verschlüsselten Cloud-Speicher: So wählst Du eine sichere Alternative zu Dropbox oder OneDrive Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Welchen verschlüsselte Cloud-Speicher soll ich wählen? | Offizieller Blog von Kaspersky
Weiterer Krypto-Diebstahl: Lastpass-Hacker erbeuten an nur zwei Tagen Millionen
Ende 2022 hatten Hacker verschlüsselte Lastpass-Tresore erbeutet. Darauf basierend sind nun schon wieder Kryptos im Wert von 12 Millionen US-Dollar gestohlen worden. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Weiterer Krypto-Diebstahl: Lastpass-Hacker…
[UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
Ein Angreifer in Funk-Reichweite kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Splunk Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Code auszuführen und um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Red Hat Enterprise Linux (BlueZ): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Sonicwall: Zehntausende Firewalls haben kritische Sicherheitslücken
Laut einer Analyse weisen über 25.000 online erreichbare Sonicwall-Firewalls kritische Schwachstellen auf, weitere 94.000 solche mit hohem Schweregrad. (Sicherheitslücke, Firmware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sonicwall: Zehntausende Firewalls haben kritische Sicherheitslücken
Nach Facebook-Hack: Meta muss 251 Millionen Euro Bußgeld zahlen
Im Jahr 2018 konnten Hacker an die Daten von 50 Millionen Facebook-Nutzern gelangen. Nun erhielt der Konzern einen hohen Bußgeldbescheid in der EU. (Facebook, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach…
[NEU] [mittel] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Schwachstelle ermöglicht Offenlegung von…
[NEU] [niedrig] HCL BigFix: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] HCL BigFix: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Liferay Liferay DXP: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Liferay Liferay DXP und Liferay Liferay Portal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Apache Tomcat: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[UPDATE] [mittel] GStreamer: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GStreamer: Mehrere Schwachstellen…
Forscher warnen: Zehntausende von Sonicwall-Firewalls sind angreifbar
Laut einer Analyse weisen über 25.000 online erreichbare Sonicwall-Firewalls kritische Schwachstellen auf, weitere 94.000 solche mit hohem Schweregrad. (Sicherheitslücke, Firmware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Zehntausende von Sonicwall-Firewalls sind angreifbar
[NEU] [mittel] Xen: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xen: Mehrere Schwachstellen
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von…
[NEU] [niedrig] IBM Security Guardium: Mehrere Schwachstellen ermöglichen die Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in IBM Security Guardium ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM Security Guardium: Mehrere Schwachstellen ermöglichen die…
[NEU] [mittel] IBM FileNet und Content Manager: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM FileNet und IBM Content Manager ausnutzen, um beliebigen Programmcode auszuführen oder Dateien zu verändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Elasticsearch: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Elasticsearch ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Elasticsearch: Schwachstelle ermöglicht Offenlegung von Informationen
Jetzt patchen! Angreifer nutzen kritische Sicherheitslücke in Apache Struts aus
Die Uploadfunktion von Apache Struts ist fehlerhaft und Angreifer können Schadcode hochladen. Sicherheitsforscher warnen vor Attacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Angreifer nutzen kritische Sicherheitslücke in Apache Struts aus
Windows-Sicherheitslösung Trend Micro Apex One als Einfallstor für Angreifer
Angreifer können an mehreren Sicherheitslücken in Trend Micro Apex One ansetzen. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows-Sicherheitslösung Trend Micro Apex One als Einfallstor für Angreifer
[UPDATE] [mittel] IBM Java: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Java ausnutzen, um die Integrität und die Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM…
Foxit PDF Editor und Reader: Attacken über präparierte PDF-Dateien möglich
PDF-Anwendungen von Foxit sind unter macOS und Windows verwundbar. Sicherheitsupdates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Foxit PDF Editor und Reader: Attacken über präparierte PDF-Dateien möglich
Messaging-Dienst greift durch: Telegram sperrt 15 Millionen Gruppen und Kanäle
Über 15 Millionen Gruppen und Kanäle sind allein 2024 von Telegram entfernt worden – wegen Kindesmissbrauch, Gewaltaufrufen und illegalem Handel. (Telegram, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messaging-Dienst greift durch: Telegram…
[UPDATE] [mittel] VMware Tanzu Spring Framework: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Framework ausnutzen, um Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Apples gibt Look Around auch für alle ohne iPhone frei: Wie gut ist die Alternative zu Google Street View?
Apple arbeitet schon seit geraumer Zeit an einem Konkurrenzprodukt zu Googles Street View. Jetzt könnt ihr Look Around in der Web-Version nutzen – unabhängig von iPhone, iPad und Mac. Was damit möglich ist, erfahrt ihr hier. Dieser Artikel wurde indexiert…
PROTECTOR-Jahresrückblick 2024
Alles neu machte das Jahr 2024. Neben einer neuen PROTECTOR-Redaktion, verzeichnete der Markt umfassende Entwicklungen, die auf die Sicherheit der Gesellschaft und Wirtschaft einwirken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: PROTECTOR-Jahresrückblick 2024
„Passwort“ Folge 21: Von Zug(p)ferden, Cyber-Gangstern und Passwort-Policies
Im Security-Podcast geht es um problematische Rechnungsformate, Darknet-Marktplätze, behördliches Vorgehen gegen deren Betreiber und einiges mehr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 21: Von Zug(p)ferden, Cyber-Gangstern und Passwort-Policies
Synology stopft hochriskantes Leck im Media Server
Synology hat mit aktualiserten Versionen eine als hohes Risiko eingestufte Sicherheitslücke im Media Server geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Synology stopft hochriskantes Leck im Media Server
Digitaler Geldverkehr: Tipps für die eigene Sicherheit
Mittlerweile lässt sich ein Großteil unseres Geldes nur noch online finden. Das hat unseren Umgang mit unserem eigenen Geld stark gewandelt, denn oftmals sieht man nur noch Zahlen auf einem Bildschirm, ohne sich bewusster damit auseinanderzusetzen. Dieser Artikel wurde indexiert…
Anzeige: Microsoft Copilot für mehr Effizienz in Unternehmensabläufen
Microsoft Copilot eröffnet neue Wege zur Effizienzsteigerung in Unternehmen. Dieser Workshop zeigt, wie Copilot in Microsoft 365 integriert und verantwortungsbewusst in Unternehmen implementiert werden kann. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Liebe und Kryptoreichtum: 800 Betrüger in Lagos verhaftet
Ein Bürogebäude voller Liebesbetrüger haben nigerianische Ermittler hopsgenommen. Den Liebesschwüren folgte Kryptogeld-Betrug, aber nicht in Nigeria. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Liebe und Kryptoreichtum: 800 Betrüger in Lagos verhaftet
Google stellt KI-Tool zum Kombinieren von Bildern vor: Wir haben es ausprobiert
Whisk heißt das neue KI-Tool von Google, das jetzt in einer Alpha verfügbar ist. Wir haben uns das Programm genauer angeschaut und getestet, welche Ergebnisse die Bildkombinationen hervorbringen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Tiktoks unsichtbarer CO2-Fußabdruck: Warum das soziale Netzwerk die Umwelt stärker belastet als andere
Mal kurz auf Instagram abtauchen oder ein Video auf Tiktok anschauen, gehört für viele zum Alltag dazu. Unsichtbar bleibt, wie sich der Konsum auf die Umwelt auswirkt. Zahlen eines Beratungsunternehmens sollen das jetzt veranschaulichen. Dieser Artikel wurde indexiert von t3n.de…
Google stellt praktische Funktion im Play-Store ein: Diese Alternative haben Android-Nutzer
Google wird eine erst 2022 eingeführte praktische Play-Store-Funktion einstellen, mit der sich komplette Apps einfach mit anderen Nutzer:innen teilen lassen. Doch Android-Nutzer:innen können zu einer Alternative greifen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Zivilgesellschaft macht Druck beim Einhegen der Hackerparagrafen
Der Bundestag soll noch die Initiative verbessern und beschließen, mit der ethische Hacker nicht mehr Furcht vor Sanktionen wie Haftstrafen haben müssten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zivilgesellschaft macht Druck beim Einhegen der…
Geschenketipps zu Weihnachten: Das sind die fünf besten KI-Bücher
Zum Thema KI gibt es mittlerweile eine nahezu unüberschaubare Zahl von Ratgebern und Erklärbüchern. Unsere Empfehlungsliste hilft, den Durchblick zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Geschenketipps zu Weihnachten: Das…
Google zeigt neue Video-KI: Wie sich Veo 2 im Vergleich zu OpenAIs Sora schlägt
Google will OpenAI und Sora offenbar die Stirn bieten. Das Team von Google Deepmind hat eine neue Version des Video-KI-Tools Veo veröffentlicht. In den ersten Tests zeigen sich die User:innen begeistert – auch wenn es noch Probleme gibt. Dieser Artikel…
Google testet Datei-Upload für die Suchmaschine: Welche Vorteile und Risiken es gibt
Google experimentiert aktuell bei einigen Nutzer:innen mit einer neuen Funktion. Dadurch lassen sich längere Dateien wie PDFs in die Suchmaschine hochladen. Welche Vorteile und Risiken das mit sich bringt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Nach Kritik des Bundesrechnungshofs: Bundeswehr plant redundantes Rechenzentrum
Der Bundesrechnungshof hatte fehlende Redundanz bei einem „einsatzwichtigen“ Rechenzentrum der Bundeswehr bemängelt. Das BMVg plant Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Kritik des Bundesrechnungshofs: Bundeswehr plant redundantes Rechenzentrum
Für Pentester und Sicherheitsforscher: Kali Linux 2024.4 mit 14 neuen Tools
Die aktuelle Kali-Linux-Ausgabe bringt neue Werkzeuge mit und lässt sich noch flexibler auf Raspberry Pis installieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Für Pentester und Sicherheitsforscher: Kali Linux 2024.4 mit 14 neuen Tools
[UPDATE] [mittel] libsndfile: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in libsndfile ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libsndfile: Mehrere Schwachstellen ermöglichen Denial…
[UPDATE] [mittel] TianoCore EDK2: Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Mehrere…
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, Cross-Site Scripting (XSS)-Angriffe durchzuführen oder einen Men-in-the-Middle-Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Keyless und mehr: Wie Autodiebe die Fahrzeugtechnik ausnutzen
Eine seit vielen Jahren bekannte Sicherheitslücke sowie Fahrzeugtechnik verhelfen Autodieben zum Erfolg. Die Hersteller wissen das. (Auto, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keyless und mehr: Wie Autodiebe die Fahrzeugtechnik ausnutzen
Verbraucherzentrale warnt: Betrüger bezahlen mit Paypal über fremde Bankkonten
Per Gastkonto lassen sich Paypal-Zahlungen ohne eigenen Paypal-Account abwickeln. Auch Betrüger zahlen damit – über die Bankkonten anderer. (Paypal, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verbraucherzentrale warnt: Betrüger bezahlen mit Paypal über…
Zukunft der europäischen Cybersicherheit ist automatisiert
Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen, warnt Gastautor Zac Warren von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zukunft der europäischen Cybersicherheit ist…
Foxit PDF Editor und Foxit Reader: Mehrere Schwachstellen
Foxit PDF Editor und Foxit Reader weisen mehrere Sicherheitslücken auf, die es einem authentifizierten Angreifer ermöglichen, das Gerät zu übernehmen, bösartigen Code auszuführen, vertrauliche Informationen zu erhalten oder Daten zu ändern. Um die Schwachstelle erfolgreich auszunutzen, muss ein Benutzer eine…
[NEU] [hoch] Foxit PDF Editor und Foxit Reader: Mehrere Schwachstellen
Ein authentifizierter Angreifer kann mehrere Schwachstellen in Foxit PDF Editor und Foxit Reader ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Trend Micro Apex One: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Trend Micro Apex One ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Trend Micro Apex…
CyberPanel: Angreifer können Schadcode einschleusen
In der Server-Verwaltungssoftware CyberPanel wurden zwei Schwachstellen entdeckt. Sie erlauben Angreifern das Einschleusen beliebigen Codes. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CyberPanel: Angreifer können Schadcode einschleusen
[NEU] [mittel] Red Hat Enterprise Linux (unbound und mpg123): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Moodle: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Moodle. Ein Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Informationen preiszugeben, einen Cross-Site-Scripting-Angriff durchzuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Virtuelle Kampagne: DDoS-Attacken legen deutsche Firmen-Webseiten lahm
Verschiedene Gruppen mit Verbindung nach Russland haben in einer gemeinsamen Aktion wahllos deutsche Unternehmen und Behörden attackiert. Nicht nur mit Erfolg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Virtuelle Kampagne: DDoS-Attacken legen deutsche Firmen-Webseiten lahm
Sicherheitsbehörde warnt: Kernel-Schwachstelle in Windows wird aktiv ausgenutzt
Anfällig sind Windows 10 und 11 sowie mehrere Windows-Server-Versionen. Patches stehen bereit und sollten installiert werden, sofern noch nicht geschehen. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsbehörde warnt: Kernel-Schwachstelle in Windows…
[NEU] [mittel] MinIO: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MinIO ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MinIO: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [hoch] Siemens TIA Portal: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Siemens TIA Portal ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Siemens TIA Portal: Schwachstelle…
CrushFTP: Attacken auf Admins möglich
Angreifer können in Logs von CrushFTP Schadcode verstecken. Dagegen gerüstete Versionen sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CrushFTP: Attacken auf Admins möglich
DDoS-Kampagne: Cyberkriminelle legen deutsche Firmen-Websites lahm
Verschiedene Gruppen mit Verbindung nach Russland haben in einer gemeinsamen Aktion wahllos deutsche Unternehmen und Behörden attackiert. Nicht nur mit Erfolg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: DDoS-Kampagne: Cyberkriminelle legen deutsche Firmen-Websites lahm
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [hoch] Intel NUC Firmware: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel NUC Firmware ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Tipps vom BSI: IT-Sicherheit für smarte Weihnachtsgeschenke
Viele smarte Geräte bergen Sicherheitsrisiken. Das BSI verrät, warum IT-Sicherheit schon beim Kauf essenziell ist und was Verbraucher beachten sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Tipps vom BSI: IT-Sicherheit für smarte Weihnachtsgeschenke
Verbraucherzentrale warnt vor aktueller Paypal-Betrugsmasche
Die Verbraucherzentrale NRW warnt, dass Kriminelle „Bezahlen ohne Paypal-Konto“ missbrauchen. Schutz davor ist kaum möglich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Verbraucherzentrale warnt vor aktueller Paypal-Betrugsmasche
Der Traum vom Ganzkörper-Avatar: Die Technologie des Startups Synthesia ist beeindruckend, wirft aber auch Fragen auf
Mit der neuen Technologie von Synthesia kann man von sich einen digitalen Klon erstellen lassen. Sie übernehmen Gestik, Mimik und die Stimme des menschlichen Vorbilds. Doch von Deepfakes möchte das Startup nicht sprechen. Dieser Artikel wurde indexiert von t3n.de –…
Tiktok droht in den USA das Aus – und zieht jetzt vor das oberste Gericht
Tiktok droht in wenigen Wochen das Aus in den USA, wenn die App nicht verkauft wird. Die letzten Hoffnungen der Plattform liegen nun beim obersten Gericht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sie finden Freunde und glauben an das Fliegende Spaghettimonster: Diese KI-Agenten in Minecraft sind fast menschlich
Das KI-Startup Altera hat sich auf simulierte Agenten spezialisiert, um wirtschaftliche Maßnahmen oder andere Eingriffe in Gesellschaften zu simulieren. Minecraft diente als Schauplatz seiner ersten Demo. Dort entwickelten die Agenten ein fast menschenähnliches Verhalten. Dieser Artikel wurde indexiert von t3n.de…
OpenAI-Mitgründer sagt fundamentalen Wandel für die KI-Entwicklung voraus
Laut OpenAI-Mitgründer Ilya Sutskever stößt das gewöhnliche Training von KI-Modellen bald an seine Grenzen. Er prognostiziert stattdessen eine Zukunft der KI-Agenten, die selbstständig und logisch denken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Rechtsstreit mit OpenAI: Dokumente sollen Beweisen, dass Elon Musk selbst auf Profit aus war
Elon Musk und OpenAI stehen seit geraumer Zeit auf dem Kriegsfuß. Jetzt hat sich das KI-Unternehmen zur Klage des Mitgründers in einem ausführlichen Blog-Post geäußert – und verwendet Elon Musks Äußerungen gegen ihn. Dieser Artikel wurde indexiert von t3n.de –…
Homekit für alle: So verbessert die quelloffene Homebridge euer Smarthome
Leider ist längst nicht jedes Smarthome-Gerät auch mit Apples Homekit kompatibel. Mit der Open-Source-Software Homebridge gibt es dafür aber eine Lösung. Wir zeigen am Beispiel smarter Fritz-Thermostate, wie das funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Ex-Google-Chef Eric Schmidt warnt vor KI: „Müssen irgendwann den Stecker ziehen“
Der ehemalige Google-Chef Eric Schmidt wird immer skeptischer, wenn es um die Fortentwicklung künstlicher Intelligenz geht. Es sollte jemand die Hand am Stecker haben, wenn KI beginnt, sich selbst zu verbessern, sagt er. Dieser Artikel wurde indexiert von t3n.de –…
Dieses Whatsapp-Update zeigt, warum nicht jeder die Beta installieren sollte
Beta-Tester:innen sind anderen Nutzer:innen immer ein Stück voraus und wissen zuerst, welche Neuerungen die Zukunft bringen wird. Neben diesem Vorteil tragen sie aber auch ein besonderes Risiko. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Erste Online-Karte über Emissionen von Rechenzentren in den USA erstellt
Die Emissionen von Rechenzentren haben sich seit 2018 verdreifacht. Genau zu beziffern, wie viel daran KI-Anwendungen ausmachen, ist schwierig. Ein neues Portal liefert aber einen ersten Schritt in diese Richtung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Imperva: API-Nutzung vergrößert Angriffsfläche
Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Imperva: API-Nutzung vergrößert Angriffsfläche
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
[UPDATE] [hoch] RADIUS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle im RADIUS Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] RADIUS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Microsoft Update-Katalog: Kritische Lücke in Microsofts Webserver entdeckt
Angreifer konnten sich auf einem Webserver von Microsoft erweiterte Rechte verschaffen. Trotz versprochener Transparenz nennt der Konzern keine Details. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft Update-Katalog: Kritische Lücke in Microsofts…
heise-Angebot: heise security Webinar: Wie sag ich’s meinem Chef? – Gesprachsführung für ITler
Ihr wichtiges Security-Projekt braucht noch Budget und Ressourcen. Dieses Webinar hilft Ihnen, dem Chef das Thema Sicherheit richtig „zu verkaufen“. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: Wie sag ich’s meinem…
[NEU] [hoch] CrushFTP: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CrushFTP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] CrushFTP: Schwachstelle ermöglicht Cross-Site…
[NEU] [niedrig] Fortra GoAnywhere MFT: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortra GoAnywhere MFT ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Fortra GoAnywhere MFT: Schwachstelle ermöglicht…
[UPDATE] [hoch] docker: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] docker: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] PostgreSQL JDBC Treiber: Schwachstelle ermöglicht SQL Injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im JDBC Treiber für PostgreSQL ausnutzen, um eine SQL Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL JDBC…
Cyber-Patrouillen und mehr: Mit 31.000 Polizisten gegen organisierte Kriminalität
Bei einer EU-weiten Strafverfolgungsaktion wurden insgesamt 655.914 Kontrollen durchgeführt und 796 Personen verhaftet. Auch online wurde ermittelt. (Polizei, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyber-Patrouillen und mehr: Mit 31.000 Polizisten gegen…
l+f: Cyberattacken auf Cyberkriminelle und Sicherheitsforscher
Die Gesetzesbrecher von MUT-1224 machen vor nichts Halt und attackieren sogar die eigenen Kollegen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Cyberattacken auf Cyberkriminelle und Sicherheitsforscher
QucikShare: Google verteilt Funktion zum Teilen mit QR-Code
Das Dezember-Update für Android bringt eine QR-Code-Funktion für Quick Share mit. Google verteilt sie nun an Endanwender. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: QucikShare: Google verteilt Funktion zum Teilen mit QR-Code