Opfer eines Cyberangriffs? Berliner Unternehmen erhalten Hilfe im IT-Notfall – kostenfrei dank der DAB Cyberhotline der Digitalagentur Berlin. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Hilfe im IT-Notfall für Berliner Unternehmen: Die…
Schlagwort: DE
ChatGPT lässt euch jetzt mit dem Weihnachtsmann reden – so nutzt ihr KI-Santa
OpenAI hat eine besondere Stimme für ChatGPT veröffentlicht. Über den Sprachmodus könnt ihr jetzt mit dem Weihnachtsmann plaudern. Wie das funktioniert und was ihr dabei beachten müsst, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Whatsapp-Update: Bessere Bildqualität und neue Funktionen für Anrufe
Pünktlich vor der Weihnachts- und Ferienzeit spendiert Whatsapp seinen Nutzern neue Funktionen, die Anrufe auf Desktop-Computern und mobilen Endgeräten komfortabler gestalten sollen. Außerdem gibt’s zehn neue, witzige Effekte für Videocalls. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Die Wartezeit ist vorbei: Wie KI-Bildgenerierung auf langsamer Hardware möglich wird
Wer mit KI ein Bild erzeugen will, der braucht entweder potente Hardware – oder eben Zeit. Wie KI-Forscher:innen dieses Problem lösen wollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Die Wartezeit ist…
MFA-Schutz von Microsofts Azure war aushebelbar
Angreifer konnten die Multi-Faktor-Authentifizierung in Microsofts Azure umgehen und unberechtigten Zugriff erlangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MFA-Schutz von Microsofts Azure war aushebelbar
DevSecOps-Plattform Gitlab: Accountübernahme möglich
Sicherheitsupdates für Gitlab beugen unter anderem unberechtigte Zugriffe und DoS-Attacken vor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: DevSecOps-Plattform Gitlab: Accountübernahme möglich
Elektroschrott: BSI macht ab Werk installierte Android-Malware unschädlich
Das BSI hat in Deutschland den Datenverkehr von 30.000 mit Malware verseuchten Android-Geräten umgeleitet. Betroffene erhalten wohl Post vom Provider. (Malware, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektroschrott: BSI macht ab Werk…
Geheimdienstkreise: Zerstörung der Ostsee-Seekabel im Auftrag Russlands
Sicherheitskreise gehen jetzt davon aus, dass der Kapitän der Yi Peng 3 die Seekabel im Auftrag Russlands durchtrennt hat. China habe daran kein Interesse. (Seekabel, Glasfaser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geheimdienstkreise:…
[NEU] [mittel] Zoho ManageEngine ServiceDesk Plus: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Zoho ManageEngine ServiceDesk Plus ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Zoho…
Schwachstellen entdeckt: Forscher schleusen Malware per Bluetooth in einen Skoda
Der Angriff soll es den Forschern ermöglicht haben, das Fahrzeug aus der Ferne in Echtzeit zu tracken, Mikrofone abzuhören und allerhand Daten abzugreifen. (Sicherheitslücke, Bluetooth) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schwachstellen entdeckt:…
[UPDATE] [hoch] MediaWiki: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Sicherheitsupdates: Dell schließt Lücken in PCs, Treibern und Zubehör
Angreifer können mehrere Sicherheitslücken in Dells Hard- und Software ausnutzen. Nun sind Sicherheitspatches erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Dell schließt Lücken in PCs, Treibern und Zubehör
Malware-Ranking November: KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert
In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen verantwortlich. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking November: KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert
Dell BIOS: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle im Dell BIOS, die es einem lokalen Angreifer ermöglicht, bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell BIOS: Schwachstelle ermöglicht Codeausführung
Google verbessert Schutz vor heimlichem Bluetooth-Tracking in Android
Neben Apple mit „Find my“ hat auch Google ein Tracking-System „Mein Gerät finden“ aufgezogen. Android bekommt besseren Schutz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google verbessert Schutz vor heimlichem Bluetooth-Tracking in Android
[NEU] [mittel] Dell BIOS: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell BIOS: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Film ab: Simedia Fachforum Videotechnik & Videoüberwachung
Videotechnik und Sicherheit sind untrennbar verbunden. Neue Entwicklungen bieten Chancen, aber es gilt auch stets den Rechtsrahmen im Auge zu behalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Film ab: Simedia Fachforum Videotechnik & Videoüberwachung
heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Programmierer programmieren nur 1 Stunde pro Tag – laut Amazon
Einer AWS-Erhebung zufolge verbringen Programmierer:innen nur eine Stunde pro Tag mit dem Programmieren. Der Rest der Zeit geht für langwierige Aufgaben wie Testläufe und Beheben von Fehlern drauf. Es gibt aber eine Lösung für das Problem. Dieser Artikel wurde indexiert…
ChatGPT: OpenAI ergänzt Advanced Voice Mode um Live-Video-Funktion
OpenAI hat den Advanced Voice Mode seines KI-Chatbots ChatGPT um eine Live-Video-Funktion und Screensharing ergänzt. Auf das Feature mussten Nutzer:innen lange warten – und nicht alle können es noch 2024 ausprobieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Midjourney zeigt neues KI-Tool Patchwork: Was es kann und wie ihr es ausprobieren könnt
Midjourney ist vordergründig für seine KI-generierten Bilder bekannt. Jetzt wollen die Verantwortlichen hinter dem Programm aber noch einen Schritt weitergehen. Mit Patchwork bringen sie ein Worldbuilding-Tool für kreative Köpfe heraus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
OpenAI-CEO Sam Altman dämpft Erwartungen an AGI: Ist die Superintelligenz doch weniger bedeutend als gedacht?
Sam Altman dämpft die Erwartungen: Laut dem OpenAI-CEO könnte allgemeine künstliche Intelligenz zwar früher realisierbar sein, als viele glauben – dafür aber weitaus weniger wichtig sein. Was steckt hinter diesen Aussagen? Dieser Artikel wurde indexiert von t3n.de – Software &…
So lässt euch Whatsapp bald schneller auf Sprachnachrichten antworten
Whatsapp testet laufend neue Funktionen, die das Kommunizieren mit der Messenger-App vereinfachen sollen. Der neueste Streich: Ein Quick-Reply-Feature für Sprachnachrichten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So lässt euch Whatsapp bald…
OpenAI hat Sora offenbar mit Videospiel-Inhalten trainiert – das könnte ein Problem werden
OpenAI hat die Video-KI Sora für eine breitere Masse von Nutzer:innen verfügbar gemacht. Dabei ist aber aufgefallen, dass Sora womöglich mit urheberrechtlich geschützten Inhalten trainiert wurde. Denn die KI ist imstande, bekannte Videospiele darzustellen. Dieser Artikel wurde indexiert von t3n.de…
Duolingo und Netflix: Warum ihr eine Sprache lernen sollt und euch sonst Konsequenzen drohen
Duolingo und Netflix haben eine ungewöhnliche Kooperation gestartet. Zum bevorstehenden Start einer der beliebtesten Streaming-Serien erwarten sie von euch, dass ihr eine neue Sprache lernt – oder die Konsequenzen tragt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Warum ihr das neue Windows-Update schnell installieren solltet
Eine Lücke im System lässt es zu, dass Angreifer Systemrechte bei Windows 10 und 11 und einige Windows-Server-Versionen erlangen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum ihr das neue Windows-Update…
So kannst du bald alle Whatsapp-Nachrichten verstehen – egal in welcher Sprache
Schon länger ist bekannt, dass Whatsapp an einer Übersetzungsfunktion für Chat-Nachrichten arbeitet. Jetzt sind neue Informationen zu dem kommenden Feature aufgetaucht – die allerdings eine Einschränkung beinhalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
BSI legt Kommunikation von 30.000 BadBox-Drohnen lahm
Das BSI konnte in die Kommunikation der BadBox-Malware eingreifen und 30.000 infizierte Geräte schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI legt Kommunikation von 30.000 BadBox-Drohnen lahm
Cyber Resilience Act: Vernetzte Produkte müssen bald besser abgesichert sein
Die EU-Verordnung zur Cyber-Widerstandsfähigkeit ist in Kraft getreten. Hersteller vernetzter Produkte müssen künftig ein Mindestmaß an Cybersicherheit bieten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyber Resilience Act: Vernetzte Produkte müssen bald besser abgesichert sein
Sicherheit: Google verbessert Stalking-Schutz bei Bluetooth-Trackern
Mit neuen Optionen will Google schnell dafür sorgen, dass unbemerkt untergeschobene Bluetooth-Tracker keinen Schaden mehr anrichten. (Google, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: Google verbessert Stalking-Schutz bei Bluetooth-Trackern
Per Brute Force: Forscher knacken Microsofts Multi-Faktor-Authentifizierung
Durch parallele Sitzungen konnte das Forscherteam unbegrenzt Fehleingaben tätigen. Oftmals gelang der Zugriff innerhalb von nur einer Stunde. (2-FA, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Brute Force: Forscher knacken Microsofts Multi-Faktor-Authentifizierung
Apple macOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple macOS, die es einem Angreifer ermöglichen, das Gerät zu übernehmen, bösartigen Code auszuführen, vertrauliche Informationen zu erhalten, den Dienst zu beenden, Sicherheitsmaßnahmen zu umgehen oder einen Man-in-the-Middle-Angriff durchzuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen…
Sicherheitslücken drohen im gesamten Gerätelebenszyklus
HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und wachsender E-Müll. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicherheitslücken drohen im gesamten Gerätelebenszyklus
Apple Safari: Mehrere Schwachstellen
In Apple Safari bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu manipulieren oder vertrauliche Informationen zu erhalten. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und…
Apple iOS und iPadOS: Mehrere Schwachstellen
In Apple iOS und Apple iPadOS bestehen mehrere Schwachstellen, die die Offenlegung von Informationen, die Erhöhung von Berechtigungen, die Ausführung von Code oder die Verweigerung von Diensten ermöglichen. Ein Angreifer kann diese Schwachstellen ausnutzen, um die Vertraulichkeit, Integrität oder Verfügbarkeit…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [hoch] Red Hat Enterprise Linux (Ceph Storage): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (Ceph Storage) ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red…
[NEU] [mittel] Apple Safari: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, eine Speicherbeschädigung durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Gitea: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Gitea ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Gitea: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Die zehn größten Datenpannen 2024
Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Die zehn größten Datenpannen 2024
Sicherheitspatch: Angreifer können über TeamViewer-Lücke Windows-Dateien löschen
In der aktuellen Version einer Komponente des Fernzugriffsclients TeamViewer für Windows haben die Entwickler eine Schwachstelle geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitspatch: Angreifer können über TeamViewer-Lücke Windows-Dateien löschen
Verlosung von Deutschlandtickets: Falsche QR-Codes in Bussen und Bahnen entdeckt
In öffentlichen Verkehrsmitteln entdeckte Plakate versprechen eine Verlosung von 10.000 Deutschlandtickets. Es handelt sich um eine Quishing-Masche. (Phishing, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verlosung von Deutschlandtickets: Falsche QR-Codes in Bussen und…
Apple stopft schwere Sicherheitslücken, kein Patch für iOS 17
Apples jüngste Updates schließen viele Schwachstellen in iOS, macOS und iPadOS, darunter kritische. Für iOS 17 gibt es wohl keine Patches mehr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Apple stopft schwere Sicherheitslücken, kein Patch…
[NEU] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder einen Spoofing-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Path-Traversal Angriff
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um einen Path-Traversal Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht…
Mozilla Thunderbird: Schwachstelle ermöglicht Path-Traversal Angriff
Mozilla hat eine Schwachstelle im E-Mail Programm Thunderbird behoben. Ein Angreifer kann diesen Fehler ausnutzen, um auf Dateien auf dem Rechner des Benutzers zuzugreifen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
HPE ProLiant undSynergy: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in HPE ProLiant und HPE Synergy ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: HPE ProLiant undSynergy: Mehrere…
Atlassian schützt Confluence & Co. vor möglichen DoS-Attacken
Mehrere Sicherheitslücken in diversen Anwendungen von Atlassian gefährden Systeme. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Atlassian schützt Confluence & Co. vor möglichen DoS-Attacken
Kein Angriff zu Weihnachten: Polizei nimmt 27 illegale DDoS-Dienste vom Netz
Vier dieser Dienste sind laut BKA in Deutschland gehostet gewesen. Zudem sind drei mutmaßliche Admins verhaftet und zahlreiche Benutzer identifiziert worden. (DoS, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Angriff zu Weihnachten:…
[UPDATE] [hoch] Red Hat Ansible Automation Platform: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Ansible Automation Platform ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, Phishing-Angriffe durchzuführen oder Cross-Site Scripting (XSS)-Angriffe auszuführen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um sie…
[UPDATE] [hoch] docker: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Docker ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc:…
Zukunftsfähig sichern im Perimeter
Die Perimetersicherung wird immer wichtiger für den Schutz (Kritischer) Infrastrukturen und Gebäude, denn die Bedrohungslage wächst und verändert sich, worauf frühzeitig reagiert werden muss. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zukunftsfähig sichern im Perimeter
Epic Games Launcher: Sicherheitslücke ermöglicht Rechteausweitung
Im Epic Games Launcher können Angreifer eine Schwachstelle missbrauchen, um ihre Rechte auszuweiten. Ein Update korrigiert das. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Epic Games Launcher: Sicherheitslücke ermöglicht Rechteausweitung
Bundesrechnungshof bemängelt fehlende Redundanz von Bundeswehr-IT
Der Bundesrechnungshof sieht die Bundeswehr-IT-Services gefährdet. Das geht aus Bemerkungen der Behörde zur Haushaltsführung hervor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundesrechnungshof bemängelt fehlende Redundanz von Bundeswehr-IT
heise-Angebot: iX-Workshop: Fortgeschrittene Administration von Kubernetes
Lernen Sie fortgeschrittene Techniken für das Applikationsmanagement und die Implementierung von Service-Mesh-Technologien. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Fortgeschrittene Administration von Kubernetes
Anzeige: So funktioniert Penetration Testing
Penetration Testing wird eingesetzt, um IT-Systeme effektiv abzusichern. Eine praxisorientierte Einführung in die Methoden und Techniken zum Aufspüren und Schließen von Sicherheitslücken bietet ein zweitägiger Workshop. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Meta ist down: Whatsapp, Instagram und Facebook von Störungen betroffen
Vielen Nutzer:innen wird es längst aufgefallen sein: Am heutigen Mittwochabend, dem 11. Dezember 2024, ist Meta von weltweiten Störungen seiner wichtigen Dienste wie Whatsapp, Instagram und Facebook betroffen. Woran das liegt und was jetzt passiert. Dieser Artikel wurde indexiert von…
Mit lokaler KI die eigenen Dokumente durchsuchen: Dieses Tool soll es einfach machen – aber klappt das auch?
Dokumente mit KI auszuwerten erfordert meist Vertrauen in einen Cloud-Anbieter oder ein gewisses Maß an technischem Know-how. Das Open-Source-Tool Dot soll das jetzt ändern. Wir haben es ausprobiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Google stellt Gemini 2.0 vor: Wie die KI künftig nützlicher werden soll
Bislang erzeugen KI-Systeme Inhalte wie Texte, Bilder und Videos. Google will nun mit einer neuen Generation seines Systems, Gemini 2.0, einen Schritt weitergehen und virtuelle Assistenten ermöglichen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Microsoft gibt euch schnelleren Zugriff auf Copilot: Warum das aber zu Problemen führen könnte
Microsoft hat seinem KI-Helfer Copilot ein Update verpasst. Schon jetzt können einige User:innen die Änderungen ausprobieren und dadurch unter Windows noch schneller auf die künstliche Intelligenz zugreifen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Datenpanne bei Booking.com: Nutzer findet fremde Buchung in seinem Konto – wegen Tippfehler
Im Konto eines Booking.com-Nutzers landete unvermittelt eine fremde Buchung – offenbar aufgrund eines Tippfehlers. Obwohl es dem Nutzer sogar gelang, die Identität der Person zu enthüllen, sieht die Buchungsplattform sich nicht in der Verantwortung. Dieser Artikel wurde indexiert von t3n.de –…
Microsoft erweitert iPhone-Integration in Windows: Was jetzt möglich ist
Link zu Windows hat ein Update erhalten. Mit der App von Microsoft lassen sich nun Dateien zwischen iPhone und Windows-PC freigeben. So funktioniert das Feature und diese Kompatibilitätsanforderungen gibt es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Trotz Neuwahlen: Regierung will BKA-Gesetz noch schnell ändern
Nach einem Urteil des Bundesverfassungsgerichts muss das BKA-Gesetz geändert werden. Nun hat sich die Regierung geeinigt. (BKA, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trotz Neuwahlen: Regierung will BKA-Gesetz noch schnell ändern
Rechtsgutachten zum Digitalzwang
Das Netzwerk Datenschutzexpertise hat sein Gutachten für ein Grundrecht auf ein Leben ohne Digitalzwang veröffentlicht – ein wichtiger Schritt für unsere Kampagne. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Rechtsgutachten zum Digitalzwang
Europol vereitelt weihnachtliche Attacken von 27 DDoS-Bootern
Die Europol-Operation PowerOFF hat 27 weitere DDoS-Booter vom Netz genommen. Drei Admins wurden verhaftet, 300 Nutzer identifiziert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol vereitelt weihnachtliche Attacken von 27 DDoS-Bootern
Europol: 27 DDoS-Booter vor weihnachtlichen Angriffen abgeschaltet
Die Europol-Operation PowerOFF hat 27 weitere DDoS-Booter vom Netz genommen. Drei Admins wurden verhaftet, 300 Nutzer identifiziert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol: 27 DDoS-Booter vor weihnachtlichen Angriffen abgeschaltet
Privacy Reclaim: Warum ein Unternehmen Klageansprüche gegen Google kauft
40 Euro für Android-User: Diesen Deal bewirbt das Legal-Tech-Unternehmen Privacy Reclaim derzeit. Wir klären, was dahintersteckt und warum Privacy Reclaim gegen Google klagen will. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Privacy…
Firefox: Mozilla entfernt die Do-Not-Track-Funktion – diese Alternative gibt es
Firefox-Nutzer:innen müssen ab sofort ohne die Do-Not-Track-Funktion auskommen, welche die Privatsphäre verbessern sollte. Das gelang aber nicht flächendeckend. Wie es jetzt möglich werden soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Firefox:…
ChatGPT bekommt ein Upgrade: Was OpenAIs Canvas für dich tun kann
OpenAI rollt Canvas für alle GPT-4o-Nutzer:innen aus und sorgt so für Euphorie. Frei verfügbar soll Canvas nach der Betaphase werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT bekommt ein Upgrade: Was…
Spotify Wrapped, Playstation Wrap-Up und Co.: Warum mich digitale Jahresrückblicke nerven
Es geht wieder los: Unter Namen wie Wrapped, Wrap-Up, Recap oder Replay liefert mittlerweile fast jede Plattform einen persönlichen Jahresrückblick. Das nervt! Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Spotify Wrapped, Playstation…
Bluesky plant Abomodell: Was sich hinter der Bezahlschranke verbergen könnte
Auf Github sind Mockups von Bluesky Plus aufgetaucht, die einen ersten Einblick in mögliche Funktionen eines Abomodells geben. Auch ein vorläufiger Preis wird genannt. So teuer könnte es werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[UPDATE] [mittel] PHP: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PHP: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
In Adobe Photoshop besteht eine Schwachstelle, die von einem Angreifer ausgenutzt werden kann um Schadcode auf dem System auszuführen. Für eine erfolgreiche Ausnutzung muss das Opfer eine entsprechend bearbeitete Datei öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, erhöhte Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI…
[NEU] [hoch] Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, erhöhte Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Atlassian Confluence: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Atlassian Confluence ausnutzen, um einen Denial of Service Angriff durchzuführen, Daten zu manipulieren oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] ILIAS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ILIAS ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ILIAS: Mehrere Schwachstellen
[NEU] [hoch] Ivanti Connect Secure und Policy Secure: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in Ivanti Connect Secure und Ivanti Policy Secure ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] Atlassian Bitbucket: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Atlassian Bitbucket ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Google Chrome: Mehrere Schwachstellen
In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, bösartigen Code auszuführen oder den Browser zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Website zu besuchen. Dieser Artikel wurde indexiert von BSI Warn-…
HP Computer: Schwachstelle ermöglicht Denial of Service
In einigen HP Computermodellen besteht eine Schwachstelle in der Intel CST Komponente. Ein Angreifer kann dies ausnutzen, um einen Systemabsturz auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: HP…
Dell Computer: Mehrere Schwachstellen
In einigen Dell Computern bestehen mehrere Schwachstellen, unter anderem in Treibern für USB Card Reader oder Audiotreibern. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen um seine Rechte zu erweitern oder einen Absturz des Systems zu verursachen. Dieser Artikel wurde indexiert…
Lenovo Computer: Schwachstelle ermöglicht Privilegieneskalation
Im Dolby Access/Atmos Treiber einiger Lenovo Computer besteht eine Schwachstelle, die ein lokaler Angreifer ausnutzen kann um seine Rechte auf dem System zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Microsoft Patchday Dezember 2024
Microsoft hat im Dezember 72 Schwachstellen in verschiedenen Produkten behoben Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Dezember 2024
[NEU] [mittel] Lenovo Computer: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Lenovo Computer ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Lenovo Computer: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] Adobe Experience Manager: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Adobe Experience Manager ausnutzen, um Cross Site Scripting Angriffe durchzuführen, beliebigen Code auszuführen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Ivanti Sentry: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Ivanti Sentry ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ivanti Sentry: Schwachstelle ermöglicht Manipulation von…
[NEU] [mittel] Ivanti Patch SDK: Schwachstelle ermöglicht Löschen von Dateien
Ein lokaler Angreifer kann eine Schwachstelle im Ivanti Patch SDK ausnutzen, um Dateien zu löschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ivanti Patch SDK: Schwachstelle ermöglicht…
[NEU] [mittel] Ivanti Desktop and Server Management: Schwachstelle ermöglicht Löschen von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Ivanti Desktop and Server Management ausnutzen, um Dateien zu löschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ivanti Desktop and…
Sophos-Exploits aus China: FBI sucht mutmaßlichen Entwickler per Steckbrief
Eine Gruppe aus China soll Schadcode auf Sophos-Firewalls entwickelt und Tausende angegriffen haben. Das bringt ihnen nun eine Anklage und Sanktionen ein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sophos-Exploits aus China: FBI sucht mutmaßlichen…
heise-Angebot: NIS2, Ransomware und Zero Trust: Erster Blick ins Programm der secIT 2025
Die redaktionell ausgewählten Themen und Referenten der IT-Security-Kongressmesse secIT 2025 versprechen echte Hilfe gegen Cybercrime. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: NIS2, Ransomware und Zero Trust: Erster Blick ins Programm der secIT 2025
[UPDATE] [niedrig] OpenSC: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um Sicherheitsmechanismen zu umgehen und einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig]…
[UPDATE] [mittel] libvirt: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libvirt: Schwachstelle ermöglicht Denial…
[UPDATE] [niedrig] OpenSC: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSC: Schwachstelle ermöglicht…
[UPDATE] [mittel] libvirt: Schwachstelle ermöglicht Denial of Service oder Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen Denial of Service Angriff durchzuführen oder um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…