Die Entwickler von Drupal haben in ihrem Content Management System mehrere Schwachstellen geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates für Drupal: Schadcode-Attacken auf Webbrowser möglich
Schlagwort: DE
Coding in der KI-Ära: Warum Programmierkenntnisse weiterhin entscheidend sind
Zahlreiche KI-Modelle können innerhalb von Sekunden funktionierenden Code erstellen oder unsere Programme debuggen. Heißt das, dass wir künftig gar nicht mehr das Programmieren lernen müssen? Googles Head of Research vertritt einen klaren Standpunkt. Dieser Artikel wurde indexiert von t3n.de –…
Yuka-App verändert Verbraucherschutz: Direkte Beschwerden über bedenkliche Inhaltsstoffe
Yuka bringt Transparenz ins Supermarktregal: Mit dieser neuen Funktion können Nutzer:innen der App jetzt direkt bei Herstellern Beschwerde einlegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Yuka-App verändert Verbraucherschutz: Direkte Beschwerden über…
Phishing-Warnung: Kriminelle missbrauchen Black-Friday-Trubel
Phisher springen auf den Black-Friday -Zug auf und ködern Opfer mit Warnungen vor unbefugten Amazon-Zugriffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Warnung: Kriminelle missbrauchen Black-Friday-Trubel
Axis Communications: Tobias Metsch wird Regional Director Middle Europe
Das Unternehmen Axis Communications ernennt Tobias Metsch zum Regional Director Middle Europe. Er wird die Gesamtverantwortung für die Positionierung, Performance, Prozesse und die Mitarbeitenden von Axis in den Märkten DACH und Benelux von Philippe Kubbinga übernehmen, der Anfang 2025 in…
Nearest Neighbor Attack: Angriff über WLAN des Nachbarn
Multi-Faktor-Authentifizierung schützt nicht, wenn nicht alle Zugänge damit versehen sind – das musste ein US-Unternehmen durch APT28 lernen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nearest Neighbor Attack: Angriff über WLAN des Nachbarn
Anzeige: Black Week: Bis zu 70 Prozent Rabatt auf E-Learnings
Mehr als 100 E-Learning-Kurse und -Pakete der Golem Karrierewelt sind während der Black Week attraktiv vergünstigt: Darunter exklusive Angebote aus den Bereichen IT-Sicherheit, Linux- und Microsoft-Administration sowie Python. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Windows 95-Setup: Warum es drei Betriebssysteme verwendete und wie es funktionierte
Das Setup von Windows 95 nutzte drei Betriebssysteme. Aber warum war das so? Raymond Chen, Softwareentwickler bei Microsoft und seit den 1990er-Jahren Teil des Windows-Teams, hat die Antwort. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
BND: Gezielte Cyberattacken treffen deutsche Sicherheitsbehörden
Propalästinensische Hackergruppen haben eine Serie von koordinierten Cyberangriffen auf Websites mehrerer deutscher Bundesbehörden durchgeführt. (DoS, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BND: Gezielte Cyberattacken treffen deutsche Sicherheitsbehörden
Vom Twitter-Vogel zum Musk-Adler: Wie der X-Algorithmus sich politisch verändert
Es ist nicht das erste Mal, dass Elon Musk unterstellt wird, den X-Algorithmus zu seinen Gunsten geändert zu haben. Eine neue Studie zeigt, wer neben Musk aktuell besonders vom Algorithmus bevorzugt wird. Dieser Artikel wurde indexiert von t3n.de – Software…
BND: Gezielte Cyberattacken erschüttern deutsche Sicherheitsbehörden
Propalästinensische Hackergruppen haben eine Serie von koordinierten Cyberangriffen auf Websites mehrerer deutscher Bundesbehörden durchgeführt. (DoS, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BND: Gezielte Cyberattacken erschüttern deutsche Sicherheitsbehörden
Kontoauszüge statt Geld: Diebe sprengen in Bankfiliale den falschen Automaten
In der Nacht auf Mittwoch wurde in einer Kölner Bankfiliale ein Automat gesprengt. Offenbar hatten die Täter den falschen erwischt. Geld gab es jedenfalls nicht. (Polizei, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Trotz riesiger Entfernung: Russische Hacker attackieren US-Unternehmen per Wi-Fi
Obwohl sie Tausende Kilometer entfernt waren, konnten sie das Firmennetzwerk per WLAN infiltrieren. Dabei machten sie sich Schwächen der Nachbarn zunutze. (Cyberwar, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trotz riesiger Entfernung: Russische…
Mit Meme-Coins: Kind bringt Krypto-Anleger mehrfach um ihr Geld
Während eines Livestreams betrog der Junge seine Zuschauer um 30.000 USD. Er war sichtlich erfreut über den Gewinn, doch die Krypto-Anleger rächten sich. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit Meme-Coins:…
Neues Whatsapp-Feature bringt mehr Leben in Gruppenchats: So funktioniert der Konfettiregen
Whatsapp bekommt schon bald eine neue Funktion, mit der Partystimmung in Chats aufkommen soll. Denn darüber könnt ihr Konfetti regnen lassen. Wir verraten euch, wer schon jetzt damit loslegen darf und wie das Ganze funktioniert. Dieser Artikel wurde indexiert von…
heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics &…
Partnerschaft zwischen TBS und Certis
Auf der Security 2024 in Essen haben Certis und TBS eine strategische Partnerschaft beschlossen, mit dem Ziel fortschrittliche biometrische Lösungen bereitstellen zu können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Partnerschaft zwischen TBS und Certis
Anzeige: Bis zu 40 Prozent auf Sicherheits- und Zertifizierungskurse
Von CEH über T.I.S.P und LPIC bis Python: Während der Black Week bietet die Golem Karrierewelt Zertifizierungskurse mit bis zu 40 Prozent Rabatt. Jetzt Preisvorteil sichern und Fachqualifizierung sichern! (Golem Karrierewelt, Linux) Dieser Artikel wurde indexiert von Golem.de – Security…
KI-Rennen geht weiter: Amazon investiert weitere 4 Milliarden Dollar in Anthropic – OpenAIs größten Konkurrenten
Acht Milliarden US-Dollar hat der Ecommerce-Anbieter Amazon inzwischen in ein KI-Startup investiert, das als größter Wettbewerber für OpenAI und dessen ChatGPT gilt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Rennen geht weiter:…
Ein ChatGPT-Browser? So will OpenAI künftig auch Google Chrome Konkurrenz machen
OpenAI könnte in Zukunft zu einer noch größeren Konkurrenz für Google werden. Denn wie aus Informationen von Insider:innen hervorgeht, soll das Unternehmen an einem KI-Browser arbeiten, der Google Chrome Konkurrenz macht. Dieser Artikel wurde indexiert von t3n.de – Software &…
Droidspeak: Microsoft bringt KI-Agenten eine eigene Sprache bei
Um die Zusammenarbeit zwischen KI-Agenten zu fördern und so deren Leistungsfähigkeit zu erhöhen, haben Microsoft-Forscher:innen eine neue Sprache erfunden, mit der die Agenten untereinander kommunizieren können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
„Schlimmsten-Liste“: CISA veröffentlicht die Top 25 Softwarelücken des Jahres
Die US-Behörde CISA und Mitre haben die Top 25 der gefährlichsten Software-Schwachstellen des Jahres 2024 veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Schlimmsten-Liste“: CISA veröffentlicht die Top 25 Softwarelücken des Jahres
Minispiel auf Steam: Hacky macht Spieler zum filmreifen Meister-Hacker
Wer neugierige Sitznachbarn beeindrucken oder sich einfach mal wie ein richtiger Film-Hacker fühlen möchte, wird auf Steam fündig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Minispiel auf Steam: Hacky macht Spieler zum filmreifen Meister-Hacker
Software-Schwachstellen: CISA veröffentlicht die Top 25 des Jahres 2024
Die US-Behörde CISA und Mitre haben die Top 25 der gefährlichsten Software-Schwachstellen des Jahres 2024 veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Software-Schwachstellen: CISA veröffentlicht die Top 25 des Jahres 2024
Cyber Resilience Act: Countdown läuft
Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick zu nehmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber Resilience Act: Countdown läuft
Kennzeichnung für KI-Bilder: Wie das technisch funktionieren kann
Es wird immer schwieriger, echte Fotos von KI-generierten Bildern zu unterscheiden. Gesetzgeber verschiedener Länder fordern daher eine Kennzeichnung. Aber wie soll die technisch funktionieren? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kennzeichnung…
KI-Aufholjagd bei Apple: Wie Siri mit ChatGPT mithalten soll
Apple versucht, im Konkurrenzkampf aufzuholen: Das Unternehmen plant ein großes KI-Update für Siri. Dadurch soll der Sprachassistent leistungsfähiger und intuitiver werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Aufholjagd bei Apple: Wie…
Größe, Leistung, Aufgaben: Was du über Supercomputer wissen solltest
Die Organisation Top500 listet jedes Jahr die schnellsten Supercomputer der Welt. Der Supercomputer Frontier am Oak Ridge National Laboratory knackte 2022 als erster die Exaflops-Marke. Doch der Rekord wird in diesem Jahr überholt. Dieser Artikel wurde indexiert von t3n.de –…
Malware auf Spotify: Wie Kriminelle die Streaming-Plattform missbrauchen
Cyberkriminelle nutzen mittlerweile auch Spotify, um Links zu Spam, Malware und Raubkopien zu verbreiten. So gehen sie dabei vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Malware auf Spotify: Wie Kriminelle die…
7 Tipps zu Google Gemini: So holt ihr alles aus der KI heraus
Google bietet mit Gemini ein leistungsfähiges KI-Tool, das in vielen Bereichen sogar komplett kostenlos nutzbar ist. Welche Features ihr dabei unbedingt ausprobieren solltet, haben wir euch zusammengetragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
PopeyeTools: Krimineller Marktplatz beschlagnahmt und Admins angeklagt
Das US-Justizministerium teilt mit, einen kriminellen Online-Marktplatz beschlagnahmt und dessen Admins angeklagt zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: PopeyeTools: Krimineller Marktplatz beschlagnahmt und Admins angeklagt
SicherheitsExpo 2025: Nach der Messe ist vor der Messe
Nach der diesjährigen SicherheitsExpo, die am 26. und 27. Juni 2024 in München stattgefunden hat, ist die Planung der im nächsten Jahr 22. Ausführung bereits in vollem Gange. Auch der Termin steht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
Kritischer Firewall-Bug: Über 2000 Palo-Alto-Geräte weltweit bereits geknackt
Im deutschsprachigen Raum gibt es nur wenige Dutzend Betroffene, zwei Länder hat es jedoch besonders stark erwischt. Exploits sind mittlerweile öffentlich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritischer Firewall-Bug: Über 2000 Palo-Alto-Geräte weltweit bereits…
US-Justiz beschlagnahmt kriminellen Marktplatz und klagt Admins an
Das US-Justizministerium teilt mit, einen kriminellen Online-Marktplatz beschlagnahmt und dessen Admins angeklagt zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Justiz beschlagnahmt kriminellen Marktplatz und klagt Admins an
Angriffe auf Citrix-Sicherheitslücke beobachtet
In der vergangenen Woche hat Citrix Sicherheitslücken im Session Recording geschlossen. Nun haben IT-Forscher Angriffe darauf beobachtet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angriffe auf Citrix-Sicherheitslücke beobachtet
Palo Alto Networks: Rund 2.000 Firewalls von Hackern infiltriert
Erst vor wenigen Tagen hat Palo Alto Networks zwei Firewall-Lücken gepatcht. Für etwa 2.000 Systeme kommt das zu spät – einige davon aus Deutschland. (Sicherheitslücke, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Palo…
[UPDATE] [niedrig] Red Hat Enterprise Linux (WebKitGTK): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux (WebKitGTK) ausnutzen, um beliebigen Code auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] systemd: Schwachstelle ermöglicht Manipulation von Einträgen
Ein entfernter Angreifer kann eine Schwachstelle in systemd ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] systemd: Schwachstelle ermöglicht Manipulation von Einträgen
Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
Es besteht eine Schwachstelle in Microsoft Edge. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um gefälschte Informationen anzuzeigen und ein Opfer dazu zu verleiten, bösartigen Links zu vertrauen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Programmiersprache Rust: AWS-Wettbewerb für mehr Sicherheit der Standard-Library
Mittels Crowdsourcing will AWS die Standard-Library von Rust auf Schwachstellen und undefiniertes Verhalten untersuchen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Programmiersprache Rust: AWS-Wettbewerb für mehr Sicherheit der Standard-Library
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
[NEU] [mittel] IBM SPSS (Netty): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM SPSS ausnutzen, um Dateien zu manipulieren und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Darstellen…
[UPDATE] [niedrig] Cisco Catalyst Center: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Catalyst Center ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Cisco Catalyst Center: Schwachstelle…
7-Zip: Schwachstelle ermöglicht Denial of Service
Es besteht eine Schwachstelle in 7-Zip. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Für einen erfolgreichen Angriff muss das Opfer eine entsprechende Datei öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
l+f: Pentester auf der dunklen Seite der Macht
Malware-Entwickler wollen die Qualität ihrer Erpressungstrojaner verbessern und suchen dafür professionelle Hilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Pentester auf der dunklen Seite der Macht
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] MIT Kerberos: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MIT Kerberos:…
[UPDATE] [hoch] Oracle Communications: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Oracle Java SE und OpenJDK: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE und OpenJDK ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Jetzt patchen: 7-Zip-Lücke lässt Angreifer Schadcode ausführen
Die Lücke wurde schon im Juni an den Entwickler von 7-Zip gemeldet. Ein Patch steht bereit. Die Software aktualisiert sich jedoch nicht von selbst. (Sicherheitslücke, Packer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jetzt…
Google Chrome / Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Google Chrome / Microsoft Edge. Ein Angreifer kann dies ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden bzw. einem entsprechenden Link zu folgen. Dieser Artikel wurde indexiert von BSI…
ChatGPT, Perplexity und You.com im Praxistest: Kann KI die Google-Suche ersetzen?
Dank KI-Unterstützung sollen Tools wie Perplexity, You.com und seit kurzem auch ChatGPT die klassische Websuche ersetzen. Aber wie gut schlagen sie sich wirklich gegen Google? Wir haben es ausprobiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
So will Google Deepmind KI-Systemen in den "Kopf" schauen
Große Sprachmodelle sind aktuell noch eine Blackbox. Sogenannte Autoencoder könnten helfen, nachzuverfolgen, wie die Systeme zu ihren Ergebnissen kommen – um sie besser zu steuern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Privat und Staat: Potenzial und Grenzen der Zusammenarbeit
Im Zuge der Jahrestagung der DGfK erläuterte Prof. Christian Matzdorf von der HWR Berlin die Potenziale und Grenzen der Zusammenarbeit privater Ermittlungsdienste und staatlicher Behörden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Privat und Staat: Potenzial…
Lästiger App-Bug: Update und Deinstallation unter Windows 10 nicht möglich
Seit dem 12. November schlagen unter Windows 10 die Updates einiger Apps fehl. Auch entfernen lassen sie sich nicht. Eine Lösung ist verfügbar. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lästiger…
PHP-Updates: 8.1.31, 8.2.26, 8.3.14 und 8.4.1 stopfen Sicherheitslecks
Die PHP-Entwickler haben neue Pakete veröffentlicht. PHP 8.1.31, 8.2.26, 8.3.14 und 8.4.1 schließen Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: PHP-Updates: 8.1.31, 8.2.26, 8.3.14 und 8.4.1 stopfen Sicherheitslecks
Sicherheitsrisiko: D-Link rät zur Entsorgung einiger Routermodelle
Über eine Schwachstelle können Angreifer Schadcode ausführen. Bestimmte Router von D-Link bekommen aber kein Sicherheitsupdate mehr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsrisiko: D-Link rät zur Entsorgung einiger Routermodelle
Aus China: Cyberangriff auf US-Provider „schlimmster in der US-Geschichte“
Vor etwa zwei Wochen ist in den USA ein Cyberangriff auf verschiedene Provider entdeckt worden, es ging um Spionage. Die Angreifer sind weiterhin im System. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Aus China: Cyberangriff…
Whatsapp: Mit dieser neuen Funktion müsst ihr nie wieder Sprachnachrichten abhören
Whatsapp bringt ein neues Feature für den Messenger raus. Dadurch müsst ihr Sprachnachrichten nicht mehr zwangsläufig abhören. Wie ihr künftig auf die Nachrichten eurer Kontakte auch noch zugreifen könnt, fassen wir euch hier zusammen. Dieser Artikel wurde indexiert von t3n.de…
Software-Schnäppchen zum Black Friday: Von Wiso Steuer über Photoshop bis zu Microsoft 365
Wer seinen Windows-PC oder Mac mit neuer Software ausstatten will, ist beim Black Friday genau richtig. Während der Rabattschlacht gibt es zahlreiche Software-Angebote. Die besten stellen wir euch hier vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Beschädigtes Tiefseekabel in der Ostsee: “Wir müssen die Infrastruktur robuster machen”
Unfall oder Sabotage? Die zwei beschädigten Unterseekabel in der Ostsee werfen Fragen nach der Ursache auf. Aber es rückt auch in den Fokus, wie kritische Infrastruktur besser gegen Angriffe gesichert werden kann. Ferdinand Gehringer, Experte für Cybersicherheit, klärt auf. Dieser…
Studie zu GenAI: Unternehmen setzen auf umfassende Investitionen
Unternehmen weltweit investieren gezielt in die Leistungssteigerung durch Künstliche Intelligenz. Die neueste Studie von NTT DATA zeigt: GenAI revolutioniert Produktivität und Effizienz. Doch können Unternehmen die Herausforderungen meistern? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Studie…
Ubuntu-Server: Root-Lücke durch needrestart-Komponente
IT-Sicherheitsforscher haben gleich fünf Root-Lücken in der needrestart-Komponente von Ubuntu-Servern entdeckt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ubuntu-Server: Root-Lücke durch needrestart-Komponente
Sci-Fi-Anime Tokyo Override: Eine Zukunft wie in Akira
Netflix hat am 21. November einen neuen Anime gestartet – der Look der Serie ist jedoch gewöhnungsbedürftig. (Science-Fiction, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sci-Fi-Anime Tokyo Override: Eine Zukunft wie in Akira
7-Zip-Lücke ermöglicht Codeschmuggel mit manipulierten Archiven
Mit manipulierten Archiven können Angreifer versuchen, 7-Zip-Nutzern Schadcode unterzujubeln. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 7-Zip-Lücke ermöglicht Codeschmuggel mit manipulierten Archiven
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Mehrere Sicherheitslücken in Zimbra 10.1.3 geschlossen
Angreifer können die E-Mail- und Groupwarelösung Zimbra über mehrere Schwachstellen attackieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mehrere Sicherheitslücken in Zimbra 10.1.3 geschlossen
Wegen Sicherheitslücke: D-Link drängt auf Entsorgung älterer Router
Mehrere D-Link-Router, von denen einige erst vor wenigen Monaten den EOL-Status erreicht haben, sind angreifbar. Patches gibt es nicht. (Sicherheitslücke, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wegen Sicherheitslücke: D-Link drängt auf Entsorgung…
Cyberversicherungen als Booster für die IT-Sicherheit
Cyberversicherung und Cyberabwehr: Laut Sophos-Report investieren 97 Prozent der Unternehmen in Abwehrmaßnahmen, um Versicherungsvorteile zu erhalten. Doch oft übersteigen die Wiederherstellungskosten die Deckung – umfassende Sicherheitsstrategien bleiben also unverzichtbar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Warum ein VPN mit Antivirus und Bypasser im digitalen Zeitalter unverzichtbar ist
Der Schutz von Internet-Verbindungen ist ein entscheidendes Kriterium für die eigene Sicherheit. Das Surfen im Internet birgt zahlreiche Gefahren: Datenpannen, Hackerangriffe und Schnüffler. Die Lösung für alles – ein VPN. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Zu viel Macht in einzelnen Händen: Tech-Pionier warnt eindringlich vor KI-Gefahren
Der bekannte Deep-Learning-Forscher Yoshua Bengio warnt eindringlich vor den potenziellen Gefahren von KI. Vor allem, wenn die Systeme weiter von einigen wenigen Organisationen kontrolliert werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Seit 10 Jahren vorhanden: Fünf Lücken verleihen Root-Rechte unter Linux
In einem Tool namens Needrestart klaffen gleich mehrere Root-Lücken, die zahlreiche Linux-Systeme gefährden – und das schon seit April 2014. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Seit 10 Jahren vorhanden: Fünf…
[NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler privilegierter Angreifer kann eine Schwachstelle in TeamViewer ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Privilegieneskalation
Seit 10 Jahren vorhanden: Fünf Linux-Lücken verleihen Angreifern Root-Rechte
In einem Tool namens Needrestart klaffen gleich mehrere Root-Lücken, die zahlreiche Linux-Systeme gefährden – und das schon seit April 2014. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Seit 10 Jahren vorhanden: Fünf…
[NEU] [mittel] Red Hat OpenStack: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat OpenStack: Schwachstelle ermöglicht Offenlegung…
[NEU] [mittel] IBM SPSS: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in IBM SPSS ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM SPSS: Mehrere Schwachstellen…
[NEU] [hoch] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um vertrauliche Informationen preiszugeben, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen und einen Spoofing-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Drupal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um beliebigen Programmcode auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
HPE ProLiant undSynergy: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in HPE ProLiant und HPE Synergy ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: HPE ProLiant undSynergy: Mehrere…
[UPDATE] [mittel] Intel Chipset: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Intel-Chipsatz ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] HPE ProLiant undSynergy: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in HPE ProLiant und HPE Synergy ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HPE ProLiant…
Bitbucket, Confluence & Co.: Atlassian schließt DoS- und Schadcode-Lücken
Atlassians Entwickler haben Sicherheitslücken in Bamboo, Bitbucket, Confluence, Crowd Data, Jira, Jira Service Management und Sourcetree geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bitbucket, Confluence & Co.: Atlassian schließt DoS- und Schadcode-Lücken
7-Zip: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in 7-Zip Zstandard-Bibliothek. Ein Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, das Opfer muss mit der Zstandard-Bibliothek interagieren. Dieser Artikel wurde indexiert von…
[NEU] [mittel] 7-Zip: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in 7-Zip ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] 7-Zip: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wireshark: Mehrere Schwachstellen…
[NEU] [niedrig] Apache Nifi: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Apache Nifi ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Apache Nifi: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Kubernetes (kubelet): Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kubernetes (kubelet): Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Django: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Django ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Django: Mehrere Schwachstellen ermöglichen…
Gehörschaden voraus: Windows 11 dreht Lautstärke unerwartet voll auf
Wer Windows 11 24H2 in Verbindung mit einem externen DAC verwendet, sollte auf den Pegel achten. Das System dreht unter bestimmten Bedingungen auf Maximum. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Malware-Kampagne lockt Opfer mit kostenlosem KI-Videoeditor
Auf sozialen Medien haben Kriminelle eine Kampagne für einen kostenlosen KI-Videoeditor gestartet. Stattdessen gab es jedoch Infostealer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware-Kampagne lockt Opfer mit kostenlosem KI-Videoeditor
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstelle
Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in Red Hat OpenShift ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [kritisch] Zyxel Firewall: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in der Zyxel Firewall ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen oder Cross-Stie Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Red Hat OpenShift: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red Hat OpenShift: Schwachstelle…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code mit Administratorrechten auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu täuschen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Dieser…
[UPDATE] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um Phishing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Sichere Städte durch Zufahrtsschutz
Auf der diesjährigen Security in Essen hat der BHE Bundesverband Sicherheitstechnik e. V. das neue Informationspapier „Zufahrtsschutz Kompakt“ vorgestellt, eine Kurzübersicht zu einem 4 teiligen Sicherheitspaket für Veranstalter und Kommunalverantwortliche vorgestellt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Windows 10: Microsoft nervt Nutzer mit Vollbildwerbung für Copilot+-PCs
Einigen Windows-10-Nutzern hat Microsoft zuletzt wieder Vollbildanzeigen präsentiert. Darin animiert der Konzern zum Kauf neuer PCs mit Windows 11. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 10: Microsoft nervt Nutzer…
Statistisches Bundesamt: Kein Datenabfluss aus IDEV-Meldesystem
Kriminelle behaupteten, Daten von Destatis erbeutet zu haben. Das Statistische Bundesamt findet keine Hinweise auf Datenabfluss. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Statistisches Bundesamt: Kein Datenabfluss aus IDEV-Meldesystem