Eine Gruppe aus China soll Schadcode auf Sophos-Firewalls entwickelt und Tausende angegriffen haben. Das bringt ihnen nun eine Anklage und Sanktionen ein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Millionenbelohnung: FBI sucht mutmaßlichen Entwickler von…
Schlagwort: DE
[NEU] [hoch] Ivanti Cloud Services Appliance: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Ivanti Cloud Services Appliance ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen und beliebige SQL-Anweisungen auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Red Hat JBoss Enterprise Application Platform: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat…
[NEU] [mittel] Siemens SICAM: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Siemens SICAM ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Siemens SICAM: Schwachstelle ermöglicht Offenlegung…
[NEU] [UNGEPATCHT] [hoch] Siemens SIMATIC S7: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in Siemens SIMATIC S7 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Siemens SIMATIC S7: Mehrere…
[NEU] [kritisch] Microsoft Windows: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Situation zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und…
Kopfgeld ausgesetzt: Chinesen sollen 81.000 Sophos-Firewalls infiltriert haben
Hinweise, die zum Auffinden der Beschuldigten führen, sind den US-Behörden 10 Millionen US-Dollar wert. Sie sind Mitarbeiter einer Cybersicherheitsfirma. (Cyberwar, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kopfgeld ausgesetzt: Chinesen sollen 81.000 Sophos-Firewalls…
[NEU] [hoch] Microsoft Muzic: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Muzic ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Muzic: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Microsoft SystemCenter: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft SystemCenter und Microsoft Defender ausnutzen, um seine Privilegien zu erhöhen und einen Spoofing-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Rezept für Online-Privatsphäre in der Weihnachtszeit | Avast
Wenn Sie in dieser Weihnachtszeit online unterwegs sind (und seien wir ehrlich – wer ist das nicht?), dann wurden Sie sicher schon auf mehreren Websites aufgefordert, „alle Cookies zu akzeptieren“. Haben Sie sich je gefragt, was das bedeutet? Dann sind Sie…
AMD Prozessoren: Schwachstelle ermöglicht Manipulation von Daten
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessoren ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: AMD Prozessoren: Schwachstelle ermöglicht Manipulation von Daten
Solarwinds Web Help Desk: Software-Update schließt kritische Lücken
In Solarwinds Web Help Desk haben die Entwickler teils kritische Sicherheitslücken korrigiert. IT-Verantwortliche sollten rasch aktualisieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Solarwinds Web Help Desk: Software-Update schließt kritische Lücken
[NEU] [mittel] AMD Prozessoren: Schwachstelle ermöglicht Manipulation von Daten
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessoren ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] AMD Prozessoren: Schwachstelle ermöglicht Manipulation von…
Zeitplan veröffentlicht: Let’s Encrypt schafft OCSP-Zertifikatsüberprüfung ab
Das Protokoll zur Echtzeit-Gültigkeitsprüfung hat Datenschutzprobleme. Die weltgrößte CA ersetzt es nun durch Zertifikats-Sperrlisten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zeitplan veröffentlicht: Let’s Encrypt schafft OCSP-Zertifikatsüberprüfung ab
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Linux-Kernel (bluetooth): Schwachstelle ermöglicht Denial of Service und Code-Ausführung
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht…
Patchday: Angreifer attackieren Windows und verschaffen sich System-Rechte
Microsoft hat wichtige Sicherheitsupdates für unter anderem Hyper-V, Office, Share Point und Windows veröffentlicht. Eine Lücke wird bereits ausgenutzt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Angreifer attackieren Windows und verschaffen sich System-Rechte
Patchday: Adobe schließt mehr als 160 Sicherheitslücken in Acrobat & Co.
Mehrere Schwachstellen in Anwendungen von Adobe können als Einfallstor für Angreifer dienen. Sicherheitsupdates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Adobe schließt mehr als 160 Sicherheitslücken in Acrobat & Co.
heise-Angebot: iX-Workshop: Linux-Server härten
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server härten
IoB-Tracking – die nächste Stufe der Datenerfassung
Internet of Things (IoT) ist inzwischen ein gängiger Begriff. Doch kennen Sie schon IoB? Laut ExpressVPN ist das die nächste Entwicklungsstufe im Zuge der Erfassung von Nutzerdaten. Ist das Internet of Behaviors (IoB) die nächste große Bedrohung für die Privatsphäre?…
Ivanti patcht zahlreiche Produkte
Ivanti hat Updates für mehrere Produkte veröffentlicht. Die Softwareflicken schließen teils kritische Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ivanti patcht zahlreiche Produkte
Dringend patchen: Lücke im CLFS-Treiber von Windows wird aktiv ausgenutzt
Angreifer können durch die Schwachstelle Systemrechte erlangen. Betroffen sind Windows 10 und 11 sowie alle gängigen Windows-Server-Versionen. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Lücke im CLFS-Treiber von Windows wird…
BSI-Warnung: Vermehrte Brute-Force-Angriffe auf Citrix Netscaler Gateways
Das BSI hat eine Warnung vor vermehrt auftretenden Brute-Force-Angriffen auf Citrix Netscaler Gateways herausgegeben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI-Warnung: Vermehrte Brute-Force-Angriffe auf Citrix Netscaler Gateways
„Passwort“ Folge 20: Pacific Rim – Hackback nach China
Ein großer Hersteller von Sicherheitsprodukten dreht den Spieß um und versieht Geräte chinesischer Kunden mit einer Hintertür. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 20: Pacific Rim – Hackback nach China
Sichere Software entwickeln: Kostenlose Tools und Fortbildungen bei der OpenSSF
In ihrem Jahresbericht zeigt Open Source Security Foundation, wie sie die Community in Sicherheitsfragen unterstützt: Tools, Fortbildungen und Beratung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sichere Software entwickeln: Kostenlose Tools und Fortbildungen bei der…
BSI: Schwachstellen smarter Heizkörperthermostate gefunden
Eine BSI-Studie zeigt Sicherheitslücken bei smarten Heizkörperthermostaten. Einige Hersteller verbessern daraufhin ihre Produkte, andere bleiben passiv. (BSI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI: Schwachstellen smarter Heizkörperthermostate gefunden
Weitgehend ignoriert: Firefox entfernt Haken für „Do Not Track“
Seit Jahren kann man in Firefox einstellen, dass man keine Verfolgung des Surfverhaltens wünscht. Weil das zumeist ignoriert wurde, wird diese Option entfernt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Weitgehend ignoriert: Firefox entfernt Haken…
Vom Prompt zum Malbuch: Mit Bild-KI im Handumdrehen kreativ werden
Ein eigenes Malbuch für die Kinder erstellen? Dank Bild-KI kann das heute jeder. Der Vorteil: Die Kleinen können sogar mitentscheiden, was auf den Bildern zu sehen sein soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
BadRAM: Historischer Seitenkanal hebelt RAM-Verschlüsselung aus
Server schützen Daten mit komplexen Funktionen für Confidential Computing, die sich durch Speicherriegel mit gefälschter Konfiguration austricksen lassen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BadRAM: Historischer Seitenkanal hebelt RAM-Verschlüsselung aus
BadRAM: Historischer Seitenkanal hebelt Confidential Computing in der Cloud aus
Server schützen Daten mit komplexen Funktionen für Confidential Computing, die sich durch Speicherriegel mit gefälschter Konfiguration austricksen lassen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BadRAM: Historischer Seitenkanal hebelt Confidential Computing in der Cloud aus
6 Tipps zum Schutz neuer Geräte während der Feiertage | Avast
Von Smartphones über Laptops bis hin zu internetfähigen Geräten: Ein neues Gerät unter dem Weihnachtsbaum ist für viele ein Grund mehr, sich auf die Feiertage zu freuen. Nichts ist so spannend, wie ein brandneues Gerät auszuprobieren – ganz ohne die Bildschirmflecken…
Rechtsberatung: Warum jeder siebte Deutsche lieber ein Online-Tool nutzt, statt einen Anwalt zu kontaktieren
Statt mit einem Anwalt zu reden, würden viele Deutsche lieber auf ein Online-Tool zurückgreifen. Gründe dafür gibt es viele. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Rechtsberatung: Warum jeder siebte Deutsche lieber…
Vergesst ihr oft Whatsapp-Nachrichten? So will euch der Messenger bei dem Problem helfen
Whatsapp möchte euch mit einer neuen Funktion immer auf dem Laufenden halten. Solltet ihr eine Nachricht im beliebten Messenger verpassen, werdet ihr daran erinnert. Wie ihr die Funktion aktivieren und wieder abschalten könnt. Dieser Artikel wurde indexiert von t3n.de –…
Störungen im Ticker: Ausfälle bei Microsoft 365 – so könnt ihr die Programme trotzdem nutzen
Mit unserem Störungsticker seid ihr immer auf dem Laufenden, wenn Programme und Services ihren Dienst verweigern. Zudem geben wir euch schnell Entwarnung, wenn die Störung wieder vorbei ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Das neue Outlook kommt: Von diesen zwei Windows-Programmen müsst ihr euch bald verabschieden
Mit dem neuen Jahr stellt Microsoft den Support für das bisherige Outlook ab – und damit die vorinstallierten Programme Mail und Kalender. Was das für die Nutzer:innen bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Was ist denn jetzt AGI und wann kommt sie? Microsoft und OpenAI sind unterschiedlicher Meinung
Während OpenAI-Chef Sam Altman die Bedeutung von AGI herunterspielt und intern schon das Erreichen angenommen wird, sieht Microsofts KI-Chef dieses Ereignis noch in weiter Ferne. Hinter den Differenzen könnten knallharte Business-Überlegungen stecken. Dieser Artikel wurde indexiert von t3n.de – Software…
BSI untersucht Sicherheit von smarten Heizkörperthermostaten
Das BSI hat sich smarte Heizkörperthermostate etwas genauer angesehen. IT-Sicherheit habe weniger Priorität bei deren Entwicklung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI untersucht Sicherheit von smarten Heizkörperthermostaten
NTLM-Relay-Angriffe: Microsoft ergreift Gegenmaßnahmen
Ein Angriffsvektor zum Erlangen von Zugriff im Netz ist sogenanntes NTLM-Relaying. Das erschwert Microsoft nun mit neuen Maßnahmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: NTLM-Relay-Angriffe: Microsoft ergreift Gegenmaßnahmen
Microsoft ergreift Maßnahmen gegen NTLM-Relay-Angriffe
Ein Angriffsvektor zum Erlangen von Zugriff im Netz ist sogenanntes NTLM-Relaying. Das erschwert Microsoft nun mit neuen Maßnahmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft ergreift Maßnahmen gegen NTLM-Relay-Angriffe
Künstliche Intelligenz: OpenAIs o1-Modell soll Forscher ausgetrickst haben
OpenAIs neues KI-Modell o1 soll bei Sicherheitstests alles versucht haben, um einer möglichen Löschung zu entgehen. (OpenAI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Künstliche Intelligenz: OpenAIs o1-Modell soll Forscher ausgetrickst haben
Verdächtige verhaftet: Betrüger plündern von Airbnbs aus fremde Bankkonten
Polizeibehörden haben mehrere Phishing-Betrüger festgenommen. Die Bande gab gestohlenes Geld für Luxus aus und prahlte damit auf Social Media. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verdächtige verhaftet: Betrüger plündern von Airbnbs…
[UPDATE] [mittel] AngularJS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in AngularJS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] AngularJS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [niedrig] Angular: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Angular: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Bootstrap: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Bootstrap ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bootstrap: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Red Hat Enterprise Linux (pki-core): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux…
[UPDATE] [hoch] Red Hat Enterprise Linux pki-core: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Transfer-Software von Cleo: Hinter Firewall bringen, Patch wirkungslos
Die Datenstransfer-Software von Cleo hatte eine Sicherheitslücke gestopft – jedoch unzureichend. Das Leck wird aktiv angegriffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Transfer-Software von Cleo: Hinter Firewall bringen, Patch wirkungslos
Künstliche Intelligenz: OpenAIs o1-Modell soll Forscher hintergangen haben
OpenAIs neues KI-Modell o1 soll bei Sicherheitstests die Forscher hintergangen haben, um einer möglichen Löschung zu entgehen. (OpenAI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Künstliche Intelligenz: OpenAIs o1-Modell soll Forscher hintergangen haben
[NEU] [hoch] Dell Avamar: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dell Avamar ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Dell Avamar: Mehrere Schwachstellen ermöglichen…
Enthält potenziell Schadcode: Kritische Upgrade-Lücke gefährdet Openwrt-Firmware
In einem Upgrade-Dienst von Openwrt hat es eine Schwachstelle gegeben. Sie wurde zwar schnell gefixt; zuvor erstellte Firmware-Images sind aber potenziell kompromittiert. (Sicherheitslücke, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Enthält potenziell Schadcode:…
[NEU] [mittel] IBM App Connect Enterprise: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Dell OpenManage Server Administrator: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Dell OpenManage Server Administrator ausnutzen, um seine Privilegien zu erhöhen, Daten zu manipulieren oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Barco ClickShare: Schwachstelle ermöglicht Codeausführung
Ein Angreifer Zugriff kann eine Schwachstelle in Barco ClickShare ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Barco ClickShare: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Autodesk FBX SDK: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Autodesk FBX SDK ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen und Daten zu beschädigen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [UNGEPATCHT] [mittel] ffmpeg: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] ffmpeg: Schwachstelle ermöglicht Denial…
[NEU] [hoch] SAP Patchday Dezember 2024: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Daten zu verändern, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [hoch] Apache Superset: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache Superset ausnutzen, um sich erweiterte Rechte zu verschaffen, Daten zu manipulieren und Metadaten aus Analysedatenbanken offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Qlik Sense: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Qlik Sense ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Qlik Sense: Mehrere Schwachstellen ermöglichen…
IBM App Connect Enterprise Certified Container mit Schadcode-Lücke
In aktuellen Versionen haben IBM-Entwickler in App Connect Enterprise Certified Container eine Schwachstelle geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IBM App Connect Enterprise Certified Container mit Schadcode-Lücke
[UPDATE] [niedrig] RabbitMQ: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in RabbitMQ ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] RabbitMQ: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] jQuery: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in jQuery ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] jQuery: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
KI erzeugt aus Umgebungsgeräuschen realistische Bilder – wie das funktioniert
Ob Straßenlärm oder Vogelzwitschern: Ein US-amerikanisches KI-Modell kann aus Geräuschen auf eine Umgebung schließen – und sogar Bilder davon anfertigen. Wie das funktioniert und welche Vorteile die Technik bringen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Bluesky wird von deutschsprachigen Bots unterwandert: Welche Probleme sie verursachen können
Bluesky könnte ein ernsthaftes Bot-Problem bekommen. Aktuell gibt es erste Anzeichen, dass sich Fake-Accounts mit KI-generierten Posts auf der Plattform verbreiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bluesky wird von deutschsprachigen…
KI im Porträt: „Ich wollte den Algorithmen, die unser Leben bestimmen, ein Gesicht geben“
Iyad Rahwan forscht nicht nur zum schwierigen Verhältnis von Menschen und Künstlicher Intelligenz. Er nähert sich dieser Frage auch als Künstler – indem er Chatbots porträtiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Google Trends 2024: Das haben deutsche Nutzer in diesem Jahr besonders oft gesucht
Was waren die Suchtrends 2024? Diese Frage beantwortet Google mit einer Analyse aller Suchanfragen. Was deutsche User:innen besonders oft gesucht haben, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…
Mehrere Regionen betroffen: Russland nimmt sich für Testzwecke selbst vom Netz
Berichten zufolge testet Russland derzeit die Infrastruktur seines eigenen, staatlich kontrollierten Internets. Geplante Ausfälle sind die Folge. (Internet, VPN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mehrere Regionen betroffen: Russland nimmt sich für Testzwecke…
[UPDATE] [hoch] Drupal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um beliebigen Programmcode auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Modernes Schließsystem für Rathauskomplex
In Ingolstadt befinden sich vier Rathäuser, die durch Renovierungen oder Nutzungsänderungen stetig umstrukturiert werden. Aus diesem Grund muss die Schließanlage flexibel sein. Nun wurde ein neues System installiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Modernes…
SAP-Patchday: Updates schließen teils kritische Sicherheitslücken
Im Dezember informiert SAP über neun neu entdeckte Sicherheitslücken in diversen Produkten. Eine davon gilt als kritisches Risiko. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP-Patchday: Updates schließen teils kritische Sicherheitslücken
OpenWrt: Angreifer hätten bestimmte Images mit Schadcode verseuchen können
Aufgrund eines Fehlers hätten mit Schadcode präparierte OpenWrt-Images in Umlauf kommen können. Mittlerweile ist das Sicherheitsproblem gelöst. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: OpenWrt: Angreifer hätten bestimmte Images mit Schadcode verseuchen können
heise-Angebot: iX-Workshop: E-Rechnungspflicht – Anpassung von Faktura- und ERP-Software
Softwareentwickler lernen Hands-on, welche Formate wie unterstützt, geprüft und umgewandelt werden können oder müssen und wie sie dabei vorgehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: E-Rechnungspflicht – Anpassung von Faktura- und ERP-Software
WordPress: WPForms-Plug-in reißt Sicherheitsleck in 6 Millionen Webseiten
Im WordPress-Plug-in WPForms können Angreifer eine Lücke missbrauchen, um etwa Zahlungen rückabzuwickeln. Sechs Millionen Webseiten nutzen das Plug-in. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WordPress: WPForms-Plug-in reißt Sicherheitsleck in 6 Millionen Webseiten
Gefälschte Schlussverkaufaktionen: Neue Betrugsmasche auf Instagram
Die Verbraucherzentralen warnen vor einer zunehmenden Zahl gefälschter Schlussverkaufaktionen in sozialen Medien. (Verbraucherschutz, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gefälschte Schlussverkaufaktionen: Neue Betrugsmasche auf Instagram
Deutschlands Behörden sollen Sicherheitslücken wenigstens melden
Bundesbehörden sollen ihnen bekannte Sicherheitslücken dem BSI melden. Die „Huawei-Klausel“ wird deutlich erweitert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Deutschlands Behörden sollen Sicherheitslücken wenigstens melden
OpenAI startet Video-KI Sora (fast) weltweit
In OpenAIs Livestream „12 Days of OpenAI“ geht es am Montag, dem 9.12.2024 ausschließlich um Sora, die Video-KI. Die kann aus Text, Bildern und Videos erweiterte Videos erstellen und war bislang nur als Demo verfügbar. Dieser Artikel wurde indexiert von…
US-Verteidigungsministerium gegen Deepfakes: Diese Technologie soll für nationale Sicherheit im Cyberspace sorgen
Für das US-Verteidigungsministerium ist die Abwehr von Deepfakes von entscheidender Bedeutung. Die Technologie des ausgewählten Startups sucht in Deepfakes nach bestimmten Details. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: US-Verteidigungsministerium gegen Deepfakes:…
KI-Modelle lügen und täuschen, um nicht abgeschaltet zu werden – eines sticht besonders hervor
KI-Modelle greifen laut einer etwas beunruhigenden Untersuchung zu Lügen oder Täuschung, um eigene Ziele zu verfolgen oder etwa einer Abschaltung zu entgehen. Ein Modell stach dabei besonders – negativ – hervor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Google Gemini: Das neue KI-Feature, das sich an dich erinnert – wenn du dafür zahlst
Googles KI-Chatbot Gemini hat ein spannendes neues Feature bekommen. Doch das gibt es nicht für jeden. Was hinter Geminis neuen Fähigkeiten steckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Gemini: Das…
Hat OpenAI AGI bereits erreicht? Ein Mitarbeiter hat seine eigene Meinung
OpenAI hat AGI erreicht – das verkündete jetzt ein Mitarbeiter auf X. Die Technologie sei nicht intelligenter als jeder Mensch, aber könne die meisten Menschen bei den meisten Aufgaben übertreffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Windows 11 im Retro-Look: Mit diesem Tool verwandelt ihr es blitzschnell in Windows XP
Viele Windows-Nutzer:innen sträuben sich vor dem Upgrade auf Windows 11. Das hat auch teilweise mit der Optik zu tun. Wenn ihr das auch so seht, gibt es eine gute Nachricht. Ein Tool kann Windows 11 schnell zu Windows XP machen.…
10. Bayerischer Sicherheitstag: Trends und Herausforderungen
Am 26. Und 27. November fand in München der Bayerische Sicherheitstag mit mehr als 130 Fachleuten statt. Dabei wurde über die aktuellen Herausforderungen diskutiert und referiert – auch mit Blick auf das Ausland. Dieser Artikel wurde indexiert von Newsfeed Lesen…
heise-Angebot: iX-Workshop: Windows Server absichern und härten
Lernen Sie, wie Sie Ihren Windows Server effektiv absichern und härten, Schutzmaßnahmen integrieren, Konfigurationen optimieren und Angriffsszenarien bewerten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Windows Server absichern und härten
Sicherheitsupdates: Angreifer können Qnap NAS kompromittieren
Netzwerkspeicher von Qnap sind verwundbar. Angreifer können an mehreren Schwachstellen ansetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können Qnap NAS kompromittieren
Spionage aus China: FBI will mehr Verschlüsselung, aber bitte mit Hintertür
Einerseits wünscht sich das FBI mehr Schutz für die Privatsphäre der Menschen. Andererseits will die Behörde bei Bedarf selber deren Chats lesen können. (Ende-zu-Ende-Verschlüsselung, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage aus…
Der Nutzer ist schuld: Tippfehler verknüpft Booking.com-Buchung mit fremdem Konto
Buchungen bei Booking.com können unerwartet in fremden Konten auftauchen. Das wieder rückgängig zu machen, ist wohl gar nicht so einfach. (Datenschutz, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Der Nutzer ist schuld: Tippfehler…
QNAP NAS: Mehrere Schwachstellen
Es gibt mehrere Schwachstellen in QNAP NAS, die es einem Angreifer ermöglichen, seine Privilegien zu erhöhen, die Systemsicherheit zu gefährden, beliebige Befehle auszuführen oder Anwendungsdaten zu verändern. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde…
[NEU] [mittel] Dell Avamar und NetWorker: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell Avamar und Dell NetWorker ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell Avamar…
[NEU] [niedrig] Apache Subversion: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Subversion ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Apache Subversion:…
Weihnachtsgeschenk mit KI: So erstellt ihr euren Kindern ein ganz persönliches Bilderbuch
Ein eigenes Bilderbuch für die Kinder erstellen? Was früher eine Reihe von Talenten erfordert hat, kann dank KI heute jeder. Wir verraten euch, worauf ihr bei der Erstellung achten müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
heise-Angebot: iX-Workshop: PowerShell für Systemadministratoren – Effiziente Automatisierung
Aufgaben optimieren und Systeme verwalten: Lernen Sie, wie Sie mit PowerShell Ihre Windows-Administration effizient automatisieren und optimieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: PowerShell für Systemadministratoren – Effiziente Automatisierung
[UPDATE] [hoch] Icinga: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Icinga ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Icinga:…
[UPDATE] [mittel] Cacti RRDtool: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cacti RRDtool ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Asterisk: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Asterisk:…
[UPDATE] [mittel] Icinga: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Icinga ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Icinga: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen
Trends 2025: Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen
Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu
Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu
Fehlende Frauen bedeuten fehlende Kompetenzen
Egal ob als HR-Verantwortliche, Projektleiterin, Beraterin oder Geschäftsführerin. Es gibt Frauen in der Sicherheitsbranche, nur leider zu wenig, vor allem in leitender Funktion. Dabei braucht der Markt die Kapazitäten und Fähigkeiten weiblicher Talente. Dieser Artikel wurde indexiert von Newsfeed Lesen…
Lastschrift: Mindestens 10.000 Betrugsfälle mit Deutschlandtickets in NRW
Die Betrüger bezahlen Deutschlandtickets per Lastschrift von fremden Bankkonten. Danach verkaufen sie sie zu reduzierten Preisen weiter. (49-Euro-Ticket, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lastschrift: Mindestens 10.000 Betrugsfälle mit Deutschlandtickets in…