Ein Angreifer kann mehrere Schwachstellen in Synology DiskStation Manager ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Schlagwort: DE
[NEU] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen und Logs zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Sicherheitsvorkehrungen zu umgehen, erhöhte Berechtigungen zu erlangen, einen Denial-of-Service-Zustand herbeizuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Xen: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Xen:…
[UPDATE] [mittel] XEN, Citrix XenServer und Hypervisor: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in XEN, Citrix XenServer und Citrix Systems Hypervisor ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Datenleck bei brillen.de: Details zu den Ursachen
Mitte November wurde ein Datenleck bei brillen.de bekannt. Die Untersuchung des Vorfalls liefert erste Details zu den Ursachen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck bei brillen.de: Details zu den Ursachen
Nicht nur Microsoft kann das: Cloudflare verliert Logging-Daten seiner Kunden
Mehrere Stunden an Protokolldaten eines Großteils der Cloudflare-Kundschaft sind verschwunden. Dabei wollte der Konzern nur eine kleine Änderung einführen. (Cloudflare, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nicht nur Microsoft kann das: Cloudflare…
Studie: Schönheitsfilter bringen ungeahnten Vorteil – und bergen Gefahren
Einer Studie zufolge erscheinen Menschen auf Bildern mit Schönheitsfilter nicht nur attraktiver, sondern auch intelligenter. Doch bei allen Vorteilen: Die Filter bringen auch Gefahren mit sich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[UPDATE] [hoch] Red Hat OpenShift Container Platform: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] docker: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Docker ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] Django: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django und Ubuntu Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] QT: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] QT: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in QT ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht nicht spezifizierten…
HPE Insight Remote Support: Monitoring-Software ermöglicht Codeschmuggel
In der kostenlosen Monitoring-Software HPE Insight Remote Support ermöglichen teils kritische Sicherheitslücken das Einschleusen von Schadcode. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HPE Insight Remote Support: Monitoring-Software ermöglicht Codeschmuggel
heise-Angebot: Nächste Woche: M365-Sicherheit im heise security Webinar
Mit dem kostenlosen Tool ScubaGear können Firmen und Behörden ihre M365-Cloud-Dienste selbst prüfen und optimieren. Das Webinar gibt dazu den Schnelleinstieg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Nächste Woche: M365-Sicherheit im heise security…
Microsoft 365: Nutzen Word und Excel Kundendaten für KI-Trainings?
Auf X wird die Annahme verbreitet, dass Microsoft Dokumenteninhalte für KI-Trainings sammeln soll. Das Unternehmen hat das offiziell verneint. (Microsoft 365, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft 365: Nutzen Word und…
SOC für KMU: Hilfe bei NIS-2 Erfüllung
Security Operation Center (SOC) sollen dabei unterstützen, die Anforderungen von NIS-2 zu erfüllen und die allgemeine Cybersicherheitslage von Unternehmen zu verbessern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: SOC für KMU: Hilfe bei NIS-2 Erfüllung
„Passwort“ Folge 19: Tor-Angriffe, Security-Fails und viel Feedback
In der aktuellen Folge des Security-Podcasts geht es um das teilweise schmerzhafte Versagen von Sicherheitsfirmen, das Tor-Netzwerk und viele Höreranmerkungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 19: Tor-Angriffe, Security-Fails und viel Feedback
Microsoft: Hotpatching kommt auch in Windows 11
Windows 11 kommt auch in den Genuss von Neustart-losen Updates. Microsoft beginnt den Probebetrieb für verwaltetes Windows 11 24H2 Enterprise. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Hotpatching kommt auch in Windows 11
Angreifer attackieren SSL-VPN-Gateways von Array Networks
Es gibt derzeit Attacken auf eine kritische Sicherheitslücke in den VPN-Produkten Array Networks AG und vxAG. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer attackieren SSL-VPN-Gateways von Array Networks
Anzeige: Black Week: Bis zu 40 Prozent Rabatt auf IT-Security-Kurse
Die Golem Karrierewelt bietet während der Black Week attraktive Rabatte auf IT-Security-Schulungen: von Security Awareness über First Response und Pentesting bis hin zu Microsoft und Web Security – sichert euch euer Security Knowledge! (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert…
Starbucks von Cyberangriff auf Software-Anbieter betroffen
Eine Ransomware-Attacke auf einen Spezialisten für Lieferketten-Management sorgt für Probleme bei Starbucks und anderen Einzelhandelsketten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Starbucks von Cyberangriff auf Software-Anbieter betroffen
Whatsapp stellt den Support für manche Geräte ein – darum braucht ihr euch keine Sorgen machen
Einem Support-Beitrag zufolge läuft Whatsapp ab Mai 2025 auf manchen Geräten nicht mehr. Die allermeisten Nutzer:innen müssen sich allerdings keine Sorgen machen, plötzlich ohne Messenger dazustehen. Welche Smartphones betroffen sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Vier Wege, wie man Kunst vor KI schützen kann
So können Künstler sich wehren, damit ihre im Internet zu findenden Werke nicht zum KI-Training verwendet werden können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vier Wege, wie man Kunst vor KI…
Vertrauliche Infos geteilt: Copilot lässt Mitarbeiter die E-Mails ihrer Chefs lesen
Microsoft Copilot soll in einigen Unternehmen dafür gesorgt haben, dass Mitarbeiter:innen Zugang zu vertraulichen E-Mails ihrer Vorgesetzten erhalten haben. Microsoft weist die Verantwortung von sich – die Firmen selbst seien schuld. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Anzeige: 50 Prozent Rabatt auf Ethical Hacking und Pentesting
Erkennen und Schließen von Sicherheitslücken leicht gemacht – dieses exklusive E-Learning führt praxisnah in die Techniken und Tools von Ethical Hackern ein. Die Black-Week-Ermäßigung gilt nur bis Samstag, den 30. November. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de…
Neue Funktion im Google Play Store: Warum Android-User bald vor einigen Apps gewarnt werden
Google kämpft weiter gegen schädliche und nutzlose Apps im Play Store. Künftig sollen Android-Nutzer:innen mit einer besonderen Warnung vor solchen Anwendungen geschützt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neue Funktion…
OpenGPT-X veröffentlicht Teuken-7B: Was das KI-Modell aus Europa anders macht als ChatGPT und Gemini
GPT-4, Claude, Grok, Llama und Gemini: Die wichtigsten KI-Sprachmodelle stammen alle aus den USA. Mit dem Projekt OpenGPT-X soll nun eine europäische KI-Infrastruktur aufgebaut werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Bitwarden: Autofill bietet generierte Passwörter mit einem Klick an
Passwort-Felder ausfüllen konnte Bitwarden seit Langem. Nun bietet es bei neuen Konten direkt ein automatisch generiertes Passwort an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bitwarden: Autofill bietet generierte Passwörter mit einem Klick an
Neue Abteilung für Leitstellenlösungen bei BFE
BFE Studio und Medien Systeme GmbH hat eine neue Abteilung „Control Room Solutions“ ins Leben gerufen, die maßgeschneiderte Lösungen für Leitstellen, Leitwarten und Kontrollräume anbietet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Abteilung für Leitstellenlösungen…
[UPDATE] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red…
[UPDATE] [mittel] Intel Prozessor: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Red Hat OpenStack: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um Sicherheitsmaßnahmen zu umgehen, eine Denial-of-Service-Zustand zu erzeugen, um vertrauliche Informationen offenzulegen und Daten zu ändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…
[UPDATE] [mittel] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die Integrität und die Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Cyberangriff auf Drittanbieter: Starbucks muss Gehälter wohl manuell auszahlen
Neben Starbucks hat das attackierte Unternehmen noch weitere prominente Kunden – darunter Ford, Nissan, Microsoft, Samsung, Lenovo und Coca Cola. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Drittanbieter: Starbucks muss…
Helldown-Ransomware: Einbruch durch Sicherheitslücke in Zyxel-Firewalls
IT-Forscher beobachten, dass die Helldown-Ransomware nach Einbruch in Netze durch Sicherheitslücken in Zyxel-Firewalls zuschlägt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Helldown-Ransomware: Einbruch durch Sicherheitslücke in Zyxel-Firewalls
Zwischen Safety und Security: Balanceakt der Industriesicherheit
Die Vernetzung in der Industrie optimiert mit KI Prozesse und reduziert mit Predictive Maintenance ungeplante Ausfälle, bringt aber neue Verantwortung in OT-Umgebungen mit sich. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zwischen Safety…
heise-Angebot: iX-Workshop: Linux-Server härten
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server härten
[NEU] [hoch] Netgate pfSense: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Netgate pfSense ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen seine Rechte zu erweitern oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] PaloAlto Networks GlobalProtect: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in PaloAlto Networks GlobalProtect ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PaloAlto Networks GlobalProtect: Schwachstelle…
Partnerangebot: Wavestone Germany AG – „NIS2UmsuCG – Alles wichtige zum kommenden Cybersicherheitsgesetz sowie Umsetzungsmöglichkeiten“
Ab März 2025 tritt das NIS2UmsuCG in Kraft, das deutsche Gesetz zur Umsetzung der EU-Direktive NIS2. Damit ändern sich die Anforderungen an Cybersicherheit erheblich – nicht nur für Betreiber kritischer Infrastrukturen (KRITIS), sondern auch für zahlreiche weitere Unternehmen, die nun…
Ubiquiti UniFi: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es besteht eine Schwachstelle in der Ubiquiti UniFi iOS App. Ein Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsmaßnahmen zu umgehen und unberechtigte Kontrolle über das Gerät zu erlangen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, z. B. das Verbinden der UniFi…
Pumpen für ’nen Dollar: Mann hackt Fitnessstudio und reduziert seinen Monatsbeitrag
Der Mann wollte durch den Angriff offenbar seine eigenen Cybersicherheitsdienste bewerben. Stattdessen hat er sich nun eine Klage eingefangen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pumpen für ’nen Dollar: Mann hackt…
[NEU] [mittel] Ubiquiti UniFi: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Ubiquiti UniFi ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ubiquiti UniFi: Schwachstelle…
[NEU] [UNGEPATCHT] [mittel] Red Hat OpenStack (Neutron): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Red Hat OpenStack…
[NEU] [hoch] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [mittel] Red Hat Enterprise Linux (PAM): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[NEU] [mittel] Red Hat JBoss Data Grid: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Data Grid ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
l+f: Wenn nach dem Datenleak die Yakuza-Mafia anklopft
Bei einer japanischen Behörde, die Yakuza-Opfern hilft, kam es zu einer Cyberattacke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Wenn nach dem Datenleak die Yakuza-Mafia anklopft
Trellix: Update dichtet Sicherheitslücken in Enterprise Security Manager ab
In Trellix Enterprise Security Manager bessert der Hersteller mehrere Sicherheitslücken aus. Admins sollten das Update zeitnah installieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Trellix: Update dichtet Sicherheitslücken in Enterprise Security Manager ab
Das Wiederaufleben USB-basierter Angriffe
Wer auf Wechselmedien – wie USB-Laufwerke – angewiesen ist, muss wachsam bleiben, da diese Geräte schädliche und kostspielige Cyberangriffe auslösen können. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Das Wiederaufleben USB-basierter Angriffe
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht die Offenlegung des privaten Schlüssels
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um den privaten Schlüssesl offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht die Offenlegung…
Sicherheit studieren – Meet the Profs
Sicherheit studieren? Das geht. Vor allem werden immer mehr Experten benötigt, die vor Gefahren schützen können. Deshalb lädt die Hochschule Furtwangen ein, sich an zwei digitalen Informationsterminen über ihre Sicherheitsstudiengänge zu informieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
Microsoft-365-Störungen „weitgehend behoben“
Seit Montag gibt es Störungen der Microsoft-365-Dienste, insbesondere für Outlook und Teams. Die sollen weitgehend behoben sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft-365-Störungen „weitgehend behoben“
Dell Wyse Management Suite: Angreifer können Sicherheitsmechanismen umgehen
Dells Entwickler haben in der Clientverwaltungssoftware WMS mehrere Schwachstellen geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dell Wyse Management Suite: Angreifer können Sicherheitsmechanismen umgehen
Microsoft: Cloud-Probleme stören Outlook und Teams
Seit Montag gibt es Störungen der Microsoft-365-Dienste, insbesondere für Outlook und Teams. Die sollen weitgehend behoben sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Cloud-Probleme stören Outlook und Teams
WordPress-Plug-in Anti-Spam by Cleantalk gefährdet 200.000 Seiten
Im WordPress-Plug-in Anti-Spam by Cleantalk klaffen gleich zwei Sicherheitslücken, durch die nicht authentifizierte Angreifern Instanzen kompromittieren können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WordPress-Plug-in Anti-Spam by Cleantalk gefährdet 200.000 Seiten
Sprachnachrichten lesen statt hören: So funktioniert das neue WhatsApp-Feature
Whatsapp bringt ein neues Feature für den Messenger raus. Dadurch müsst ihr Sprachnachrichten nicht mehr zwangsläufig abhören. Wie ihr künftig auf die Nachrichten eurer Kontakte auch noch zugreifen könnt, fassen wir euch hier zusammen. Dieser Artikel wurde indexiert von t3n.de…
Google Kalender für Android: Mit diesem Update behältst du deine Aufgaben im Blick
Google Kalender für Android erhält ein Update, das eine zentrale Aufgabenansicht auf dem Smartphone bietet. Nutzer:innen können dadurch auch To-Dos einsehen, die kein festes Fälligkeitsdatum haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Fugatto: Nvidia stellt neues Audio-KI-Modell vor
Der Chip-Hersteller Nvidia hat ein neues KI-Modell vorgestellt, das sich an Produzent:innen von Musik, Filmen und Videospielen richtet. Das bleibt aber vorerst unter Verschluss. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Fugatto:…
„Digitaler Rinderwahnsinn“: Wieso KI-Anbieter verzweifelt nach neuen Trainingsquellen suchen
Die Entwicklung war absehbar. Neue KI-Modelle benötigen frische Daten für ihr Training. Aber diese Daten wachsen weniger schnell als die Fortschritte der KI-Modelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: „Digitaler Rinderwahnsinn“:…
KI-Machtdemonstration: Roboter entführt 12 andere Roboter aus einem Showroom
In einem angeblich ungestellten Test hat ein kleiner KI-gesteuerter Roboter ein Dutzend größerer Roboter aus einem Showroom entführt, indem er sie verbal davon überzeugte, ihm zu folgen. Das beängstigt so manchen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Windows 11: Warum manche Nutzer das große 24H2-Update nicht installieren können
Microsoft hat den automatischen Update-Prozess für Systeme gestoppt, auf denen bestimmte Ubisoft-Spiele installiert sind. Ebenso erhalten Computer mit eSCL-Unterstützung das Update nicht mehr automatisch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows…
KI und neue Technologien sorgen für Inklusion von Menschen mit Behinderung – das wird öffentlich aber kaum wahrgenommen
Es gibt viele Gründe, Künstlicher Intelligenz gegenüber skeptisch zu sein. Aber sie verbessert für viele Menschen die Möglichkeiten, am Leben teilzuhaben und sorgt somit für Inklusion. Doch dieser Gewinn findet wenig Beachtung, meint unser Autor. Dieser Artikel wurde indexiert von…
ChatGPT soll eine Live-Video-Funktion bekommen: Wie KI-Nutzer davon profitieren
OpenAI möchte ChatGPT offenbar noch interaktiver gestalten und soll aktuell mit der Entwicklung eines neuen Features beschäftigt sein. Damit sollen User:innen in Echtzeit Hilfe von der KI bekommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Forscher zeigen: So einfach lassen sich LLMs in Robotern mit einem Jailbreak missbrauchen
Damit Roboter in dieser Welt navigieren, Gefahren einschätzen und Regeln einhalten können, braucht es große Sprachmodelle. Allerdings lassen sich die LLMs laut einigen Forscher:innen leicht aushebeln. Und diese Jailbreaks hätten gravierende Konsequenzen. Dieser Artikel wurde indexiert von t3n.de – Software…
Film ab: 9. Norddeutscher Sicherheitstag
Am 5. Dezember 2024 wird im Abaton-Kino in Hamburg der 9. Norddeutsche Sicherheitstag der Allianz für Sicherheit in der Wirtschaft Norddeutschland e.V. (ASWN) stattfinden. Thema der Veranstaltung lautet „Security Revolution“. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
(g+) Digitale Souveränität: Was kann der Sovereign Cloud Stack wirklich?
Der Sovereign Cloud Stack nimmt für sich in Anspruch, digitale Souveränität für Cloud-Setups auf eigener Infrastruktur zu ermöglichen. Wir prüfen, was es taugt. (Datensicherheit, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+)…
[NEU] [hoch] Trellix Enterprise Security Manager: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in Trellix Enterprise Security Manager ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Trellix Enterprise Security Manager: Mehrere…
[NEU] [hoch] Red Hat Enterprise Linux (perl-App-cpanminus): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat Enterprise…
[UPDATE] [mittel] cURL: Mehre Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in cURL und libcurl ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehre…
[UPDATE] [mittel] Rockwell Automation FactoryTalk: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Rockwell Automation FactoryTalk ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Rockwell…
[UPDATE] [niedrig] JetBrains TeamCity: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in JetBrains TeamCity ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] JetBrains TeamCity: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] OpenVPN: Mehrere Schwachstellen
Ein Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Darstellen…
Mehrere Softwareschwachstellen gefährden Qnap NAS
Angreifer können Netzwerkspeicher von Qnap unter anderem über Schwachstellen im Betriebssystem und Photo Station attackieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mehrere Softwareschwachstellen gefährden Qnap NAS
QNAP NAS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in QNAP NAS, die es einem entfernten anonymen Angreifer ermöglichen, den Speicher zu manipulieren, sensible Informationen zu erhalten oder den Dienst zu beenden. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion mit erhöhten Rechten erforderlich.…
Prochinesische Desinformation: Google entfernt 1000 Domains von Google News
Vier Firmen mit offenbar einem Auftraggeber sollen versucht haben, über hunderte Internetseiten „Nachrichten“ im Sinne Pekings zu verbreiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Prochinesische Desinformation: Google entfernt 1000 Domains von Google News
Berechtigungschaos: Copilot lässt Mitarbeiter die E-Mails ihres Chefs lesen
Auch Personaldaten sind oft nicht so geschützt wie erwartet. Microsoft weist die Schuld von sich und sieht Administratoren in der Pflicht. (Copilot, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Berechtigungschaos: Copilot lässt Mitarbeiter…
[NEU] [UNGEPATCHT] [mittel] ownCloud Android App: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle im ownCloud Android APK ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] ownCloud Android…
[NEU] [mittel] Red Hat Trusted Profile Analyzer: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Trusted Profile Analyzer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] IBM Security Verify Access: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in IBM Security Verify Access ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Security Verify…
[NEU] [niedrig] IBM DB2: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM DB2: Schwachstelle ermöglicht Offenlegung von…
[NEU] [hoch] QNAP NAS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um Speicher zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
RP2350: Der Raspberry Pi Pico 2 mit WLAN und Bluetooth ist da
Auch der RP2350 funkt jetzt per WLAN und Bluetooth. Das Funkmodul gibt es demnächst auch einzeln. Der Gründer kündigt weitere Produkte an. (Raspberry Pi, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: RP2350: Der…
Was du über Cyberversicherungen wissen musst
Cyberangriffe betreffen nicht mehr nur große, sondern auch kleinere Unternehmen. Eine Cyberversicherung ist unerlässlich – doch viele Unternehmen erfüllen die Voraussetzungen nicht. Worauf es ankommt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Beschädigte Internet-Datenkabel in der Ostsee: "Die Ummantelung reicht bei Weitem nicht aus"
Unfall oder Sabotage? Die zwei beschädigten Unterseekabel in der Ostsee werfen Fragen nach der Ursache auf. Aber es rückt auch in den Fokus, wie kritische Infrastruktur besser gegen Angriffe gesichert werden kann. Ferdinand Gehringer, Experte für Cybersicherheit, klärt auf. Dieser…
[UPDATE] [hoch] Red Hat Enterprise Linux: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Oracle Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Red Hat JBoss Enterprise Application Platform: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [hoch] Red Hat JBoss Enterprise Application Platform: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Denial-of-Service-Zustand auslösen, Informationen offenzulegen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting-Angriff durchführen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Einsatz von Drohnen – Die eine Seite der Medaille
Drohnen gibt es schon einige hundert Jahre. Die erste Drohne soll demnach sogar aus 1783 stammen. Natürlich hatte diese noch nichts mit der Technologie von heute zu tun. Die moderne Drohne kommt heute vermehrt im Kontext der Sicherheit zum Einsatz…
Social Media erst ab 16: Elon Musk mischt sich in australische Debatte ein
Noch in dieser Woche soll in Australien ein Gesetz verabschiedet werden, das Kinder und Jugendliche aus sozialen Netzen ausschließt. Noch wird aber gestritten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Social Media erst ab 16:…
ChatGPT: Code mit betrügerischer API kostet Programmierer 2500 US-Dollar
Ein Kryptowährungs-Interessierter wollte mit ChatGPT einen „Bump Bot“ programmieren. Die KI hat eine betrügerische API in den Code eingebaut. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ChatGPT: Code mit betrügerischer API kostet Programmierer 2500 US-Dollar
Beschwerden im Netz: QNAP-Update frustriert zahlreiche Nutzer
Das jüngste QTS-Update von QNAP führt allerhand Probleme ein. Teilweise hakt es schon bei Anmeldung und Datenzugriff. Bisher hilft nur ein Downgrade. (Qnap, Storage) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Beschwerden im Netz:…
Der Tor-Browser und Anonymität: Das musst du wissen | Offizieller Blog von Kaspersky
Finde heraus, ob der Tor-Browser wirklich Anonymität gewährleisten kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Der Tor-Browser und Anonymität: Das musst du wissen | Offizieller Blog von Kaspersky