Schlagwort: DE

Nearest Neighbor Attack: Angriff über WLAN des Nachbarn

Multi-Faktor-Authentifizierung schützt nicht, wenn nicht alle Zugänge damit versehen sind – das musste ein US-Unternehmen durch APT28 lernen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nearest Neighbor Attack: Angriff über WLAN des Nachbarn

Anzeige: Black Week: Bis zu 70 Prozent Rabatt auf E-Learnings

Mehr als 100 E-Learning-Kurse und -Pakete der Golem Karrierewelt sind während der Black Week attraktiv vergünstigt: Darunter exklusive Angebote aus den Bereichen IT-Sicherheit, Linux- und Microsoft-Administration sowie Python. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…

BND: Gezielte Cyberattacken treffen deutsche Sicherheitsbehörden

Propalästinensische Hackergruppen haben eine Serie von koordinierten Cyberangriffen auf Websites mehrerer deutscher Bundesbehörden durchgeführt. (DoS, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BND: Gezielte Cyberattacken treffen deutsche Sicherheitsbehörden

BND: Gezielte Cyberattacken erschüttern deutsche Sicherheitsbehörden

Propalästinensische Hackergruppen haben eine Serie von koordinierten Cyberangriffen auf Websites mehrerer deutscher Bundesbehörden durchgeführt. (DoS, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BND: Gezielte Cyberattacken erschüttern deutsche Sicherheitsbehörden

Mit Meme-Coins: Kind bringt Krypto-Anleger mehrfach um ihr Geld

Während eines Livestreams betrog der Junge seine Zuschauer um 30.000 USD. Er war sichtlich erfreut über den Gewinn, doch die Krypto-Anleger rächten sich. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit Meme-Coins:…

Partnerschaft zwischen TBS und Certis

Auf der Security 2024 in Essen haben Certis und TBS eine strategische Partnerschaft beschlossen, mit dem Ziel fortschrittliche biometrische Lösungen bereitstellen zu können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Partnerschaft zwischen TBS und Certis

Droidspeak: Microsoft bringt KI-Agenten eine eigene Sprache bei

Um die Zusammenarbeit zwischen KI-Agenten zu fördern und so deren Leistungsfähigkeit zu erhöhen, haben Microsoft-Forscher:innen eine neue Sprache erfunden, mit der die Agenten untereinander kommunizieren können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick zu nehmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber Resilience Act: Countdown läuft

Kennzeichnung für KI-Bilder: Wie das technisch funktionieren kann

Es wird immer schwieriger, echte Fotos von KI-generierten Bildern zu unterscheiden. Gesetzgeber verschiedener Länder fordern daher eine Kennzeichnung. Aber wie soll die technisch funktionieren? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kennzeichnung…

KI-Aufholjagd bei Apple: Wie Siri mit ChatGPT mithalten soll

Apple versucht, im Konkurrenzkampf aufzuholen: Das Unternehmen plant ein großes KI-Update für Siri. Dadurch soll der Sprachassistent leistungsfähiger und intuitiver werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Aufholjagd bei Apple: Wie…

7 Tipps zu Google Gemini: So holt ihr alles aus der KI heraus

Google bietet mit Gemini ein leistungsfähiges KI-Tool, das in vielen Bereichen sogar komplett kostenlos nutzbar ist. Welche Features ihr dabei unbedingt ausprobieren solltet, haben wir euch zusammengetragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

SicherheitsExpo 2025: Nach der Messe ist vor der Messe

Nach der diesjährigen SicherheitsExpo, die am 26. und 27. Juni 2024 in München stattgefunden hat, ist die Planung der im nächsten Jahr 22. Ausführung bereits in vollem Gange. Auch der Termin steht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…

Angriffe auf Citrix-Sicherheitslücke beobachtet

In der vergangenen Woche hat Citrix Sicherheitslücken im Session Recording geschlossen. Nun haben IT-Forscher Angriffe darauf beobachtet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angriffe auf Citrix-Sicherheitslücke beobachtet

[UPDATE] [niedrig] Red Hat Enterprise Linux (WebKitGTK): Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux (WebKitGTK) ausnutzen, um beliebigen Code auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen

Es besteht eine Schwachstelle in Microsoft Edge. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um gefälschte Informationen anzuzeigen und ein Opfer dazu zu verleiten, bösartigen Links zu vertrauen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [mittel] IBM SPSS (Netty): Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM SPSS ausnutzen, um Dateien zu manipulieren und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

7-Zip: Schwachstelle ermöglicht Denial of Service

Es besteht eine Schwachstelle in 7-Zip. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Für einen erfolgreichen Angriff muss das Opfer eine entsprechende Datei öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

l+f: Pentester auf der dunklen Seite der Macht

Malware-Entwickler wollen die Qualität ihrer Erpressungstrojaner verbessern und suchen dafür professionelle Hilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Pentester auf der dunklen Seite der Macht

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of…

[UPDATE] [mittel] MIT Kerberos: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MIT Kerberos:…

[UPDATE] [hoch] Oracle Communications: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] Oracle Java SE und OpenJDK: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE und OpenJDK ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

So will Google Deepmind KI-Systemen in den "Kopf" schauen

Große Sprachmodelle sind aktuell noch eine Blackbox. Sogenannte Autoencoder könnten helfen, nachzuverfolgen, wie die Systeme zu ihren Ergebnissen kommen – um sie besser zu steuern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Privat und Staat: Potenzial und Grenzen der Zusammenarbeit

Im Zuge der Jahrestagung der DGfK erläuterte Prof. Christian Matzdorf von der HWR Berlin die Potenziale und Grenzen der Zusammenarbeit privater Ermittlungsdienste und staatlicher Behörden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Privat und Staat: Potenzial…

Studie zu GenAI: Unternehmen setzen auf umfassende Investitionen

Unternehmen weltweit investieren gezielt in die Leistungssteigerung durch Künstliche Intelligenz. Die neueste Studie von NTT DATA zeigt: GenAI revolutioniert Produktivität und Effizienz. Doch können Unternehmen die Herausforderungen meistern? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Studie…

Ubuntu-Server: Root-Lücke durch needrestart-Komponente

IT-Sicherheitsforscher haben gleich fünf Root-Lücken in der needrestart-Komponente von Ubuntu-Servern entdeckt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ubuntu-Server: Root-Lücke durch needrestart-Komponente

Sci-Fi-Anime Tokyo Override: Eine Zukunft wie in Akira

Netflix hat am 21. November einen neuen Anime gestartet – der Look der Serie ist jedoch gewöhnungsbedürftig. (Science-Fiction, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sci-Fi-Anime Tokyo Override: Eine Zukunft wie in Akira

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Wegen Sicherheitslücke: D-Link drängt auf Entsorgung älterer Router

Mehrere D-Link-Router, von denen einige erst vor wenigen Monaten den EOL-Status erreicht haben, sind angreifbar. Patches gibt es nicht. (Sicherheitslücke, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wegen Sicherheitslücke: D-Link drängt auf Entsorgung…

Cyberversicherungen als Booster für die IT-Sicherheit

Cyberversicherung und Cyberabwehr: Laut Sophos-Report investieren 97 Prozent der Unternehmen in Abwehrmaßnahmen, um Versicherungsvorteile zu erhalten. Doch oft übersteigen die Wiederherstellungskosten die Deckung – umfassende Sicherheitsstrategien bleiben also unverzichtbar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

[NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler privilegierter Angreifer kann eine Schwachstelle in TeamViewer ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [hoch] PHP: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um vertrauliche Informationen preiszugeben, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen und einen Spoofing-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [hoch] Drupal: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um beliebigen Programmcode auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Intel Chipset: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Intel-Chipsatz ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

7-Zip: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in 7-Zip Zstandard-Bibliothek. Ein Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, das Opfer muss mit der Zstandard-Bibliothek interagieren. Dieser Artikel wurde indexiert von…

[NEU] [mittel] 7-Zip: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in 7-Zip ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] 7-Zip: Schwachstelle ermöglicht Codeausführung

[NEU] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wireshark: Mehrere Schwachstellen…

[NEU] [hoch] Kubernetes (kubelet): Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kubernetes (kubelet): Schwachstelle ermöglicht Codeausführung

[NEU] [mittel] Django: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Django ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Django: Mehrere Schwachstellen ermöglichen…

Malware-Kampagne lockt Opfer mit kostenlosem KI-Videoeditor

Auf sozialen Medien haben Kriminelle eine Kampagne für einen kostenlosen KI-Videoeditor gestartet. Stattdessen gab es jedoch Infostealer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware-Kampagne lockt Opfer mit kostenlosem KI-Videoeditor

[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstelle

Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in Red Hat OpenShift ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [kritisch] Zyxel Firewall: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in der Zyxel Firewall ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen oder Cross-Stie Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code mit Administratorrechten auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu täuschen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Dieser…

[UPDATE] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um Phishing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Sichere Städte durch Zufahrtsschutz

Auf der diesjährigen Security in Essen hat der BHE Bundesverband Sicherheitstechnik e. V. das neue Informationspapier „Zufahrtsschutz Kompakt“ vorgestellt, eine Kurzübersicht zu einem 4 teiligen Sicherheitspaket für Veranstalter und Kommunalverantwortliche vorgestellt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…