Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
Schlagwort: DE
[NEU] [mittel] IBM SPSS (Netty): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM SPSS ausnutzen, um Dateien zu manipulieren und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Darstellen…
[UPDATE] [niedrig] Cisco Catalyst Center: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Catalyst Center ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Cisco Catalyst Center: Schwachstelle…
7-Zip: Schwachstelle ermöglicht Denial of Service
Es besteht eine Schwachstelle in 7-Zip. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Für einen erfolgreichen Angriff muss das Opfer eine entsprechende Datei öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
l+f: Pentester auf der dunklen Seite der Macht
Malware-Entwickler wollen die Qualität ihrer Erpressungstrojaner verbessern und suchen dafür professionelle Hilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Pentester auf der dunklen Seite der Macht
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] MIT Kerberos: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MIT Kerberos:…
[UPDATE] [hoch] Oracle Communications: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Oracle Java SE und OpenJDK: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE und OpenJDK ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Jetzt patchen: 7-Zip-Lücke lässt Angreifer Schadcode ausführen
Die Lücke wurde schon im Juni an den Entwickler von 7-Zip gemeldet. Ein Patch steht bereit. Die Software aktualisiert sich jedoch nicht von selbst. (Sicherheitslücke, Packer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jetzt…
Google Chrome / Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Google Chrome / Microsoft Edge. Ein Angreifer kann dies ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden bzw. einem entsprechenden Link zu folgen. Dieser Artikel wurde indexiert von BSI…
ChatGPT, Perplexity und You.com im Praxistest: Kann KI die Google-Suche ersetzen?
Dank KI-Unterstützung sollen Tools wie Perplexity, You.com und seit kurzem auch ChatGPT die klassische Websuche ersetzen. Aber wie gut schlagen sie sich wirklich gegen Google? Wir haben es ausprobiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
So will Google Deepmind KI-Systemen in den "Kopf" schauen
Große Sprachmodelle sind aktuell noch eine Blackbox. Sogenannte Autoencoder könnten helfen, nachzuverfolgen, wie die Systeme zu ihren Ergebnissen kommen – um sie besser zu steuern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Privat und Staat: Potenzial und Grenzen der Zusammenarbeit
Im Zuge der Jahrestagung der DGfK erläuterte Prof. Christian Matzdorf von der HWR Berlin die Potenziale und Grenzen der Zusammenarbeit privater Ermittlungsdienste und staatlicher Behörden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Privat und Staat: Potenzial…
Lästiger App-Bug: Update und Deinstallation unter Windows 10 nicht möglich
Seit dem 12. November schlagen unter Windows 10 die Updates einiger Apps fehl. Auch entfernen lassen sie sich nicht. Eine Lösung ist verfügbar. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lästiger…
PHP-Updates: 8.1.31, 8.2.26, 8.3.14 und 8.4.1 stopfen Sicherheitslecks
Die PHP-Entwickler haben neue Pakete veröffentlicht. PHP 8.1.31, 8.2.26, 8.3.14 und 8.4.1 schließen Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: PHP-Updates: 8.1.31, 8.2.26, 8.3.14 und 8.4.1 stopfen Sicherheitslecks
Sicherheitsrisiko: D-Link rät zur Entsorgung einiger Routermodelle
Über eine Schwachstelle können Angreifer Schadcode ausführen. Bestimmte Router von D-Link bekommen aber kein Sicherheitsupdate mehr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsrisiko: D-Link rät zur Entsorgung einiger Routermodelle
Aus China: Cyberangriff auf US-Provider „schlimmster in der US-Geschichte“
Vor etwa zwei Wochen ist in den USA ein Cyberangriff auf verschiedene Provider entdeckt worden, es ging um Spionage. Die Angreifer sind weiterhin im System. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Aus China: Cyberangriff…
Whatsapp: Mit dieser neuen Funktion müsst ihr nie wieder Sprachnachrichten abhören
Whatsapp bringt ein neues Feature für den Messenger raus. Dadurch müsst ihr Sprachnachrichten nicht mehr zwangsläufig abhören. Wie ihr künftig auf die Nachrichten eurer Kontakte auch noch zugreifen könnt, fassen wir euch hier zusammen. Dieser Artikel wurde indexiert von t3n.de…
Software-Schnäppchen zum Black Friday: Von Wiso Steuer über Photoshop bis zu Microsoft 365
Wer seinen Windows-PC oder Mac mit neuer Software ausstatten will, ist beim Black Friday genau richtig. Während der Rabattschlacht gibt es zahlreiche Software-Angebote. Die besten stellen wir euch hier vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Beschädigtes Tiefseekabel in der Ostsee: “Wir müssen die Infrastruktur robuster machen”
Unfall oder Sabotage? Die zwei beschädigten Unterseekabel in der Ostsee werfen Fragen nach der Ursache auf. Aber es rückt auch in den Fokus, wie kritische Infrastruktur besser gegen Angriffe gesichert werden kann. Ferdinand Gehringer, Experte für Cybersicherheit, klärt auf. Dieser…
Studie zu GenAI: Unternehmen setzen auf umfassende Investitionen
Unternehmen weltweit investieren gezielt in die Leistungssteigerung durch Künstliche Intelligenz. Die neueste Studie von NTT DATA zeigt: GenAI revolutioniert Produktivität und Effizienz. Doch können Unternehmen die Herausforderungen meistern? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Studie…
Ubuntu-Server: Root-Lücke durch needrestart-Komponente
IT-Sicherheitsforscher haben gleich fünf Root-Lücken in der needrestart-Komponente von Ubuntu-Servern entdeckt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ubuntu-Server: Root-Lücke durch needrestart-Komponente
Sci-Fi-Anime Tokyo Override: Eine Zukunft wie in Akira
Netflix hat am 21. November einen neuen Anime gestartet – der Look der Serie ist jedoch gewöhnungsbedürftig. (Science-Fiction, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sci-Fi-Anime Tokyo Override: Eine Zukunft wie in Akira
7-Zip-Lücke ermöglicht Codeschmuggel mit manipulierten Archiven
Mit manipulierten Archiven können Angreifer versuchen, 7-Zip-Nutzern Schadcode unterzujubeln. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 7-Zip-Lücke ermöglicht Codeschmuggel mit manipulierten Archiven
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Mehrere Sicherheitslücken in Zimbra 10.1.3 geschlossen
Angreifer können die E-Mail- und Groupwarelösung Zimbra über mehrere Schwachstellen attackieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mehrere Sicherheitslücken in Zimbra 10.1.3 geschlossen
Wegen Sicherheitslücke: D-Link drängt auf Entsorgung älterer Router
Mehrere D-Link-Router, von denen einige erst vor wenigen Monaten den EOL-Status erreicht haben, sind angreifbar. Patches gibt es nicht. (Sicherheitslücke, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wegen Sicherheitslücke: D-Link drängt auf Entsorgung…
Cyberversicherungen als Booster für die IT-Sicherheit
Cyberversicherung und Cyberabwehr: Laut Sophos-Report investieren 97 Prozent der Unternehmen in Abwehrmaßnahmen, um Versicherungsvorteile zu erhalten. Doch oft übersteigen die Wiederherstellungskosten die Deckung – umfassende Sicherheitsstrategien bleiben also unverzichtbar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Warum ein VPN mit Antivirus und Bypasser im digitalen Zeitalter unverzichtbar ist
Der Schutz von Internet-Verbindungen ist ein entscheidendes Kriterium für die eigene Sicherheit. Das Surfen im Internet birgt zahlreiche Gefahren: Datenpannen, Hackerangriffe und Schnüffler. Die Lösung für alles – ein VPN. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Zu viel Macht in einzelnen Händen: Tech-Pionier warnt eindringlich vor KI-Gefahren
Der bekannte Deep-Learning-Forscher Yoshua Bengio warnt eindringlich vor den potenziellen Gefahren von KI. Vor allem, wenn die Systeme weiter von einigen wenigen Organisationen kontrolliert werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Seit 10 Jahren vorhanden: Fünf Lücken verleihen Root-Rechte unter Linux
In einem Tool namens Needrestart klaffen gleich mehrere Root-Lücken, die zahlreiche Linux-Systeme gefährden – und das schon seit April 2014. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Seit 10 Jahren vorhanden: Fünf…
[NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler privilegierter Angreifer kann eine Schwachstelle in TeamViewer ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Privilegieneskalation
Seit 10 Jahren vorhanden: Fünf Linux-Lücken verleihen Angreifern Root-Rechte
In einem Tool namens Needrestart klaffen gleich mehrere Root-Lücken, die zahlreiche Linux-Systeme gefährden – und das schon seit April 2014. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Seit 10 Jahren vorhanden: Fünf…
[NEU] [mittel] Red Hat OpenStack: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat OpenStack: Schwachstelle ermöglicht Offenlegung…
[NEU] [mittel] IBM SPSS: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in IBM SPSS ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM SPSS: Mehrere Schwachstellen…
[NEU] [hoch] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um vertrauliche Informationen preiszugeben, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen und einen Spoofing-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Drupal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um beliebigen Programmcode auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
HPE ProLiant undSynergy: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in HPE ProLiant und HPE Synergy ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: HPE ProLiant undSynergy: Mehrere…
[UPDATE] [mittel] Intel Chipset: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Intel-Chipsatz ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] HPE ProLiant undSynergy: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in HPE ProLiant und HPE Synergy ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HPE ProLiant…
Bitbucket, Confluence & Co.: Atlassian schließt DoS- und Schadcode-Lücken
Atlassians Entwickler haben Sicherheitslücken in Bamboo, Bitbucket, Confluence, Crowd Data, Jira, Jira Service Management und Sourcetree geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bitbucket, Confluence & Co.: Atlassian schließt DoS- und Schadcode-Lücken
7-Zip: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in 7-Zip Zstandard-Bibliothek. Ein Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, das Opfer muss mit der Zstandard-Bibliothek interagieren. Dieser Artikel wurde indexiert von…
[NEU] [mittel] 7-Zip: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in 7-Zip ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] 7-Zip: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wireshark: Mehrere Schwachstellen…
[NEU] [niedrig] Apache Nifi: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Apache Nifi ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Apache Nifi: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Kubernetes (kubelet): Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kubernetes (kubelet): Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Django: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Django ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Django: Mehrere Schwachstellen ermöglichen…
Gehörschaden voraus: Windows 11 dreht Lautstärke unerwartet voll auf
Wer Windows 11 24H2 in Verbindung mit einem externen DAC verwendet, sollte auf den Pegel achten. Das System dreht unter bestimmten Bedingungen auf Maximum. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Malware-Kampagne lockt Opfer mit kostenlosem KI-Videoeditor
Auf sozialen Medien haben Kriminelle eine Kampagne für einen kostenlosen KI-Videoeditor gestartet. Stattdessen gab es jedoch Infostealer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware-Kampagne lockt Opfer mit kostenlosem KI-Videoeditor
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstelle
Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in Red Hat OpenShift ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [kritisch] Zyxel Firewall: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in der Zyxel Firewall ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen oder Cross-Stie Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Red Hat OpenShift: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red Hat OpenShift: Schwachstelle…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code mit Administratorrechten auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu täuschen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Dieser…
[UPDATE] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um Phishing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Sichere Städte durch Zufahrtsschutz
Auf der diesjährigen Security in Essen hat der BHE Bundesverband Sicherheitstechnik e. V. das neue Informationspapier „Zufahrtsschutz Kompakt“ vorgestellt, eine Kurzübersicht zu einem 4 teiligen Sicherheitspaket für Veranstalter und Kommunalverantwortliche vorgestellt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Windows 10: Microsoft nervt Nutzer mit Vollbildwerbung für Copilot+-PCs
Einigen Windows-10-Nutzern hat Microsoft zuletzt wieder Vollbildanzeigen präsentiert. Darin animiert der Konzern zum Kauf neuer PCs mit Windows 11. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 10: Microsoft nervt Nutzer…
Statistisches Bundesamt: Kein Datenabfluss aus IDEV-Meldesystem
Kriminelle behaupteten, Daten von Destatis erbeutet zu haben. Das Statistische Bundesamt findet keine Hinweise auf Datenabfluss. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Statistisches Bundesamt: Kein Datenabfluss aus IDEV-Meldesystem
Ausprobiert: Dieses KI-Tool fasst für euch absolut alles zusammen – selbst Youtube-Videos
Dokumente und Notizen per KI durchforsten oder einem Chatbot Fragen zu Websites und Youtube-Videos stellen: Das KI-Tool Abbey kann all das und soll euch so beim Lernen und der Arbeit unterstützen. Wir haben die quelloffene Lösung ausprobiert. Dieser Artikel wurde…
Anzeige: KI-Grundlagen und Chancen für die Unternehmensstrategie
Die wachsende Rolle der KI fordert gezieltes Wissen für Unternehmen. Ein Workshop vermittelt Führungskräften und IT-Experten grundlegendes Verständnis von KI-Technologien sowie praxisnahe Einblicke in deren Chancen und Risiken. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Wie du einfach deine X-Kontakte auf Bluesky findest
In den vergangenen Wochen hat Bluesky mehrere Millionen neue Nutzer:innen gewonnen – vor allem ehemalige X-Nutzer:innen. Aber wie schafft man es, in der neuen digitalen Heimat die alten Follower:innen wiederzufinden? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Für Copilot, Teams und Outlook: Diese Neuerungen plant Microsoft für Nutzer
Microsoft hat zahlreiche Neuerungen für seine Programme bekannt gegeben. Die Ankündigung dreht sich dabei hauptsächlich um die KI Copilot, die euch im Office-Alltag noch besser unter die Arme greifen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Stehen Millionen Echo-Geräte vor dem Aus? Die Hürden von Amazons neuer KI-Alexa
Amazon plant eine überarbeitete Version des Sprachassistenten, der über komplexe KI-Fähigkeiten verfügen soll. Doch dessen Einführung könnte sich noch hinziehen – und möglicherweise sind nicht alle der im Umlauf befindlichen Echo-Geräte für die neue Alexa geeignet. Für Amazon steht dabei…
Windows-10-Support endet: 3 Alternativen, um Windows 11 zu umgehen
Was tun, wenn der Support für Windows 10 endet, man aber partout nicht den Nachfolger installieren will? Wir zeigen euch drei Alternativen, mit denen ihr euch das Upgrade auf Windows 11 sparen könnt. Dieser Artikel wurde indexiert von t3n.de –…
Niantic entwickelt riesiges geospatiales KI-Modell mit Daten von Pokémon-Go-Spielern
Wir haben mit Pokémon Go jahrelang eine KI trainiert, die Fotos mit Millionen von Bildern abgleicht, um ein räumliches Modell der Umgebung zu erschaffen. Denn: „Räumliche Intelligenz ist die nächste Entwicklungsstufe der KI-Modelle“, heißt es von Niantic. Dieser Artikel wurde…
Gesundheitsdaten immer wertvoller: Forscherin fordert digitale Unversehrtheit
Der Gesundheitsdaten-Markt soll bis 2030 auf über 500 Milliarden Dollar steigen. Warum ein Bewusstsein für Datenschutz daher so wichtig ist, zeigt ein Paper. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gesundheitsdaten immer wertvoller: Forscherin fordert…
Kein Angriff auf Idev-Portal: Destatis weist Schuld für Datenleck von sich
Das Statistische Bundesamt hat sein Idev-Portal untersucht. Von Hackern erbeutete Daten sollen bei den meldenden Unternehmen abgeflossen sein. (Datenleck, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Angriff auf Idev-Portal: Destatis weist Schuld…
Protekt 2024 – Sichere Zukunft trotz Unsicherheiten
PROTECTOR auf der Protekt 2024: Am 6. und 7. November hat die diesjährige Fachkonferenz für den Schutz Kritischer Infrastrukturen zum achten Mal stattgefunden. Sieben Themenstränge informierten über die wichtigsten Aspekte zukunftsfähiger Sicherheit in KRITIS. Dieser Artikel wurde indexiert von Newsfeed…
Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit einer dediziert eigenständigen Instanz. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud
Kein Cyberangriff auf Meldesystem: Destatis weist Schuld für Datenleck von sich
Das Statistische Bundesamt hat sein Idev-Portal untersucht. Von Hackern angebotene Daten sollen bei den meldenden Unternehmen abgeflossen sein. (Datenleck, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Cyberangriff auf Meldesystem: Destatis weist Schuld…
[UPDATE] [mittel] IBM App Connect Enterprise: Mehrere Schwachstellen ermöglichen Cross-Site Scripting und Server-Side Request Forgery
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um einen Cross-Site Scripting und Server-Side Request Forgery-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Mac, iPhone und iPad betroffen: Dieses Sicherheitsupdate solltet ihr sofort installieren
Apple hat Sicherheitsupdates für sämtliche Betriebssysteme veröffentlicht. Die solltet ihr unbedingt installieren, denn damit werden zwei Sicherheitslücken geschlossen, die bereits aktiv ausgenutzt wurden. Was wir bislang wissen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Von Nvidia, Apple und Meta genutzt: KI-Datensatz enthält Untertitel von Oscar-Filmen und den Simpsons
Um generative KI immer besser zu machen, muss die Technologie mit den richtigen Daten trainiert werden. Dazu scheinen zu einem nicht unerheblichen Teil auch beliebte Filme und TV-Serien zu gehören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Yubikey-Seitenkanal: Weitere Produkte für Cloning-Attacke anfällig
Die Seitenkanal-Lücke EUCLEAK wurde auch als „Yubikey-Cloning-Attacke“ bekannt. Das BSI re-zertifiziert aktualisierte Produkte, die betroffen waren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Yubikey-Seitenkanal: Weitere Produkte für Cloning-Attacke anfällig
Studie: Unternehmen an Feiertagen und Wochenenden anfälliger für Cyberangriffe
Gerade an Wochenenden und Feiertagen erleben Unternehmen häufig Cyberangriffe. Das geht aus einer Befragung hervor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Studie: Unternehmen an Feiertagen und Wochenenden anfälliger für Cyberangriffe
EUCLEAK: Weitere Produkte für Cloning-Attacke anfällig
Die Seitenkanal-Lücke EUCLEAK wurde auch als „Yubikey-Cloning-Attacke“ bekannt. Das BSI re-zertifiziert aktualisierte Produkte, die betroffen waren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: EUCLEAK: Weitere Produkte für Cloning-Attacke anfällig
Acemagician AM08Pro im Test: Lohnt sich ein 500-Euro-Mini-PC aus China?
Wir testen einen Mini-PC mit etwas betagter Top-Notebook-CPU, aber einem Kampfpreis. Was taugen die Angebote chinesischer Hersteller – und können sie Gaming? (Mini-PC, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Acemagician AM08Pro im…
MacOS-Nutzer attackiert: Apple patcht aktiv ausgenutzte Sicherheitslücken
Apple hat bestätigt, dass Angriffe auf Intel-basierte Macs beobachtet wurden. iOS, iPadOS, VisionOS und Safari scheinen aber ebenso anfällig zu sein. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: MacOS-Nutzer attackiert: Apple patcht…
[NEU] [hoch] M-Files Server: Mehrere Schwachstellem
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in M-Files Server ausnutzen, um Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Trend Micros Deep Security Agent ermöglicht Einschleusen von Schadcode
Angreifer können Trend Micros Deep Security Agent Schadcode unterjubeln, etwa auch im lokalen Netz. Admins sollten zügig aktualisieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Trend Micros Deep Security Agent ermöglicht Einschleusen von Schadcode
[NEU] [mittel] Atlassian Jira Software: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Atlassian Jira Software ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Atlassian Confluence: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Atlassian Confluence ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Informationen preiszugeben und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von…
So schützen Sie sich beim Online-Shopping an Black Friday und Cyber Monday
Die Feiertage stehen vor der Tür. Das bedeutet auch, dass der Trubel rund um Black Friday und Cyber Monday beginnt. Diese jährliche Schnäppchenjagd, die früher vor allem mit Chaos vor den Ladengeschäften assoziiert wurde, findet inzwischen in erster Linie online…
Ihre Daten sind unter Beschuss: So schützen Sie Ihre Daten und Ihre Privatsphäre
Ich halte mich für ziemlich versiert, wenn es um den Schutz meiner persönlichen Daten geht. Aber letztes Jahr wäre ich beinahe auf einen Telefonbetrug hereingefallen, bei dem sich jemand als Mitarbeiter der amerikanischen Steuerbehörde IRS ausgab. Zu meiner Verteidigung muss…
Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor Angriffen schützen können? Ein Interview mit Stephan Schweizer von Nevis. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity…
Microsoft KI und Cloud: Neues Bug-Bounty-Event mit 4 Millionen US-Dollar Prämie
Entdecken Sicherheitsforscher beim neuen Zero-Day-Quest-Event Lücken in Microsoft-Produkten, winken hohe Geldprämien. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft KI und Cloud: Neues Bug-Bounty-Event mit 4 Millionen US-Dollar Prämie
[NEU] [mittel] Rancher: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Rancher ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Rancher: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] lxml: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in lxml ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] lxml: Schwachstelle ermöglicht Cross-Site…
[NEU] [mittel] Arista EOS: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Arista EOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Nach Cyberangriff: Südwestfalen-IT wirft ehemalige Manager raus
Zwei Ex-Manager haben noch auf der Gehaltsliste der Südwestfalen-IT gestanden. Deren Versäumnisse sollen den großen Cyberangriff von Ende 2023 begünstigt haben. (Security, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Südwestfalen-IT wirft…
Google Chrome: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Google Chrome. Ein Angreifer kann dies ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden bzw. einem entsprechenden Link zu folgen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Apple Safari, iOS, iPadOS, macOS: Mehrere Schwachstellen
Apple hat mehrere Schwachstellen in seinen Produkten Safari, iOS, iPadOS und macOS behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen und einen Cross-Site-Scripting-Angriff durchzuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu besuchen oder eine entsprechende Datei…
heise-Angebot: heise security Webinar: Wie sag ich’s meinem Chef? – Gesprachsführung für ITler
Wichtiges Security-Projekt – was fehlt, ist die Zustimmung der Geschäftsführung. Dieses Webinar hilft Ihnen, dem Chef das Thema Sicherheit „zu verkaufen“. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: Wie sag ich’s…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen
Ein anonymer, lokaler bzw. entfernter Angreifer kann mehrere Schwachstellen in OpenSSL, Ubuntu Linux, Debian Linux Wheezy (7.0), Debian Linux Jessie (8.0), Red Hat Enterprise Linux HPC Node, Red Hat Enterprise Linux Server EUS, Red Hat Enterprise Linux Workstation, Red Hat…