Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Kafka ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Apache Kafka: Schwachstelle ermöglicht…
Schlagwort: DE
[UPDATE] [hoch] Microsoft SQL Server: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft SQL Server 2019, Microsoft SQL Server 2022 und Microsoft SQL Server (MSSQL) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
ChromeOS erhält mehr Sicherheit für Unternehmen
Google will ChromeOS attraktiver für Unternehmen machen. Daher erhält das Betriebssystem neue Funktionen, vor allem für die Verbesserung der Sicherheit. Zero-Trust und die dazu notwendigen, automatischen Updates sind bereits verfügbar, es kommen aber weitere Funktionen hinzu. Dieser Artikel wurde indexiert…
Online-Reservierungsdienst: Opentable will Namen anonymer Bewerter aufdecken
Auf Opentable anonym verfasste Bewertungen bleiben nicht mehr lange anonym. Ab dem 22. Mai sollen nachträglich Vornamen und Profilbilder angezeigt werden. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Online-Reservierungsdienst: Opentable will Namen…
Weniger Ransomware aber mehr skriptbasierte Bedrohungen
Der neue WatchGuard Internet Security Report für das 4. Quartal 2023 zeigt zwar einen Rückgang an Ransomware-Attacken, dafür aber einen massiven Anstieg von „Evasive Malware“, sowie mehr „Living-off-the-Land“-Angriffe und eine zunehmende Kommerzialisierung von Cyberattacken. Dieser Artikel wurde indexiert von Security-Insider…
Linux-Kernel: Neuer Exploit verschafft Root-Rechte
Ob die Lücke in den jüngsten Kernelversionen behoben ist, ist selbst Sicherheitsexperten unklar. Auch um die Urheberschaft gibt es Streit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux-Kernel: Neuer Exploit verschafft Root-Rechte
Google One künftig ohne VPN-Dienst, nur auf Pixel-Smartphones weiter verfügbar
Teil des kostenpflichtigen Google-Abos Google One ist auch ein VPN-Dienst. Den stellt der US-Konzern nun ein, das Interesse sei einfach nicht dagewesen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google One künftig ohne VPN-Dienst, nur…
Angreifer können Synology-NAS-Systeme übernehmen
Durch verschiedene Lücken in der Synology Surveillance Station können Angreifer Befehle zu den Systemen übertragen und damit Daten stehlen oder Systeme übernehmen. Updates stehen bereits zur Verfügung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Am besten alle abschalten: Alle D-Link-NAS anfällig und unter Beschuss
Zunächst schienen nur einige D-Link-Speichersysteme angreifbar, nun gibt der Hersteller zu: Das war nicht alles. Die CISA warnt, sie werden angegriffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Am besten alle abschalten: Alle D-Link-NAS anfällig…
Nach Microsoft-Fiasko müssen US-Behörden groß aufräumen
Viel Arbeit haben IT-Admins ziviler US-Behörden. Es geht um Schadensbegrenzung nach dem russischen Einbruch bei Microsofts. Er läuft weiter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Microsoft-Fiasko müssen US-Behörden groß aufräumen
Intellexa: Spyware des Predator-Herstellers kommt über Online-Werbung
Der Malware-Dealer Intellexa stellt Spähsoftware vor, die Handys rein über Werbebanner infiziert. Ohne Klick. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Intellexa: Spyware des Predator-Herstellers kommt über Online-Werbung
Am besten alle abschalten: Noch mehr D-Link-NAS für Codeschmuggel anfällig
Nachdem zunächst nur ein Grüppchen D-Link-Speichersysteme angreifbar war, gibt der Hersteller zu: Das war nicht alles. Insgesamt 20 Modelle sind betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Am besten alle abschalten: Noch mehr D-Link-NAS…
Wie gefälschte KI-Seiten auf Facebook deine Daten stehlen können
Betrüger haben eine neue Methode gefunden, um Daten von Facebook-Nutzern zu stehlen. Diesmal kapern sie Facebook-Seiten und lassen sie aussehen wie legitime KI-Dienste. Die Hacker scheinen damit Erfolg zu haben. Wir sagen euch, worauf ihr achten müsst. Dieser Artikel wurde…
KI und Sonar: Neue Smartglasses erfassen Blickrichtung und Mimik
Eine neue Technologie für Smartglasses und VR-Brillen kann Gesichtsausdrücke und die Blickrichtung mithilfe von Schallwellen verfolgen. Ein KI-Algorithmus interpretiert die Daten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI und Sonar: Neue…
Bundestagsgutachten: PIN für ePerso darf nicht digital übermittelt werden
Der ePerso spielt eine zentrale Rolle bei der Nutzung digitaler Dienste. Doch es bleibt schwierig, an die erforderliche PIN zu gelangen. (E-Personalausweis, Technologie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundestagsgutachten: PIN für ePerso…
Angriffe mit KI-generiertem Schadcode in angeblichen Metro-Rechnungen
IT-Sicherheitsforscher haben eine Malware-Kampagne mit gefälschten Metro-Rechnungen entdeckt, die auf deutsche Unternehmen zielt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angriffe mit KI-generiertem Schadcode in angeblichen Metro-Rechnungen
Zero-Day-Angriffe steigen um knapp 50 Prozent
In einer Studie hat Google aufgezeigt, dass die Angriffe auf Zero-Day-Lücken in 2023 um mehr als 50 Prozent im Vergleich zu 2022 zugenommen. Der Rekord von 2021 ist damit weitgehend erreicht. Unternehmen sollten daher auf dieses Risiko reagieren. Dieser Artikel…
Angriff auf deutsche Unternehmen: Hacker phishen im Namen der Metro
Die Angreifer verbreiten über angebliche Rechnungen der Metro eine Schadsoftware. Zumindest ein Teil der Infektionskette scheint KI-generiert zu sein. (Phishing, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff auf deutsche Unternehmen: Hacker phishen…
WLAN-Access-Points von TP-Link 15 Minuten lang nach Reboot attackierbar
Zwei TP-Link-WLAN-Access-Points sind unter anderem für DoS-Attacken anfällig. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WLAN-Access-Points von TP-Link 15 Minuten lang nach Reboot attackierbar
Details zum Microsoft-Leak: Über eine Million interne Dateien waren öffentlich
Der Entdecker des weit offenstehenden Datenspeichers voller interner Microsoft-Informationen verriet heise Security weitere Details – Redmond ist schmallippig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Details zum Microsoft-Leak: Über eine Million interne Dateien waren öffentlich
Gezielte Phishing-Angriffe auf Gmail und Microsoft 365
Die Phishing-as-a-Service-Plattform Tycoon 2FA macht es auch Anfängern leicht gezielt Microsoft 365- und Gmail-Konten anzugreifen. Multifaktor-Authentifizierung schützt dabei nicht vor einer Übernahme des Kontos. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Gezielte…
[UPDATE] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[NEU] [hoch] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um Daten zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Juniper Produkte: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Juniper Produkten ausnutzen um Denial of Service Zustände zu verursachen, Informationen offenzulegen und Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Promi-Deepfakes in Sekunden: Infinity AI wirft Fragen auf
Mit Infinity AI erstellt ihr innerhalb von wenigen Minuten Deepfake-Videos bekannter Persönlichkeiten. Das wirft ethische und juristische Fragen auf – zeigt aber auch, wo die Entwicklung hingeht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Warum das neue Youtube-Design viele Nutzer nervt
Youtube hat sein Design geändert. Was normalerweise eine Verbesserung sein sollte, ist für viele Nutzer:innen eine kleine Katastrophe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum das neue Youtube-Design viele Nutzer nervt
KI-generierte Bilder: So entlarvst du die täuschend echten Fälschungen
Kannst du diesem Foto trauen? Die Frage wird immer wichtiger, seitdem KI-generierte Bilder das Netz überschwemmen. Sie zu erkennen, ist nicht immer leicht – aber mit einigen Tipps möglich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Magic Editor: Googles KI-Tools für Fotos werden kostenlos – mit einem Haken
Viele Fotobearbeitungsfunktionen, die bisher Googles Pixel-Geräten vorbehalten waren oder hinter einer Bezahlschranke lagen, stehen künftig allen Nutzer:innen von Google Fotos kostenlos zur Verfügung – doch es gibt Einschränkungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Wie Forscher verhindern, dass KI toxische Antworten gibt – und warum das so wichtig ist
Forscher:innen arbeiten derzeit an einer Methode, um toxische Antworten von KI zu vermeiden. Die Lösung für das Problem ist eine andere künstliche Intelligenz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie Forscher…
Gleich GmbH verkündet neuen Geschäftsführer
Sascha Schulmeyer ist neuer Geschäftsführer bei der Gleich GmbH und wird künftig Uwe Gleich und Jens Heil unterstützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gleich GmbH verkündet neuen Geschäftsführer
WLAN-Access-Points von TP-Link 15 Minuten nach Reboot attackierbar
Zwei TP-Link-WLAN-Access-Points sind unter anderem für DoS-Attacken anfällig. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WLAN-Access-Points von TP-Link 15 Minuten nach Reboot attackierbar
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Mitel MiCollab: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Mitel MiCollab ausnutzen, um Daten zu manipulieren oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mitel…
[NEU] [mittel] PaloAlto Networks PAN-OS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PaloAlto Networks PAN-OS ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Datenschutz: Viele Webseiten ignorieren Ablehnung von Cookies
Forscher haben rund 97.000 Webseiten analysiert. Auf einem Großteil davon wurde die Ablehnung von Cookies schlichtweg ignoriert oder war gar nicht erst möglich. (Cookies, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Viele…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] IBM QRadar SIEM: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM QRadar SIEM ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM QRadar SIEM: Schwachstelle…
[UPDATE] [hoch] Red Hat Enterprise Linux: Schwachstelle in unbound
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um eine laufende Instanz zu manipulieren, Informationen offenzulegen oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Xen: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Xen: Mehrere Schwachstellen ermöglichen…
heise-Angebot: heise Security Tour 2024 – Ende des Frühbucher-Tarifs naht
Die Eintages-Konferenz von heise Security hilft Security-Verantwortlichen dabei, ihre IT sicher zu halten. Nur noch kurze Zeit gibt es vergünstigte Tickets. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise Security Tour 2024 – Ende…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
Mit Aircrack-ng Penetrationstests für WLANs durchführen
Aircrack-ng ist eine umfassende Suite von Tools zur Bewertung der Netzwerksicherheit, speziell ausgerichtet auf die Sicherheit von WLANs. Sie ermöglicht das Überwachen, Testen, Hacken und testen von WLAN-Netzwerken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
[UPDATE] [hoch] cURL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Dateien zu manipulieren, Daten offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Gezielte Spyware bespitzelt iPhones: Apple warnt Nutzer in vielen Ländern
Die Warnhinweise schickte Apple offenbar an Nutzer in über 90 Ländern. Von dem Verweis auf „staatlich geförderte Angriffe“ ist das Unternehmen abgerückt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gezielte Spyware bespitzelt iPhones: Apple warnt…
Datenschutzpanne: Tracking von DHL und Yun Express verriet Empfängeradressen
Ein Designproblem in der Paketverfolgung der Zustelldienste DHL und des chinesischen Versenders Yun Express hat dazu geführt, dass Dritte die Empfängeradressen deutscher DHL-Kunden ansehen konnten. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Peinlicher Vorstoß: X gefährdet Nutzer durch Austausch der Twitter-Domain
X macht, das Netz lacht: Musks soziales Netzwerk wollte für seinen Domain-Umzug automatisch in Nutzerinhalte eingreifen. So ganz rund lief das aber nicht. (X, Twitter) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Peinlicher Vorstoß:…
Auswirkungen des NIS-2 Gesetzes auf Unternehmen
Mit dem NIS-2-Umsetzungsgesetz sollen Unternehmen und insbesondere Kritische Infrastrukturen sich besser gegen Cyberangriffe wappnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Auswirkungen des NIS-2 Gesetzes auf Unternehmen
Google Chrome: Sandbox-Ausbruch durch bestimmte Gesten möglich
Google hat den Chrome-Webbrowser aktualisiert. Angreifer können Sicherheitslücken zum Ausführen von Schadcode missbrauchen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Sandbox-Ausbruch durch bestimmte Gesten möglich
heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
DHL und Yun Express: Paket-Tracking verriet Empfängeradressen
Ein Design-Problem in der Paketverfolgung der Zustelldienste DHL und des chinesischen Versenders Yun Express hat dazu geführt, dass Dritte die Empfängeradressen deutscher DHL-Kunden ansehen konnten. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
Check Point entdeckt Typosquatting-Angriffe bei PyPI
PyPI, das offizielle Repository für Python-Softwarepakete, zählt mit einer Nutzerbasis von über 800.000 Personen zu den größten seiner Art. Eine kürzliche Entdeckung durch Check Point CloudGuard enthüllte eine umfangreiche Typosquatting Kampagne auf PyPI, die mehr als 500 bösartige Pakete umfasste.…
Fehlercode 0x80070643: Windows-10-Update KB5034441 macht noch immer Probleme
Drei Monate nach Veröffentlichung von KB5034441 bietet Microsoft noch immer nur einen Workaround an, um den Installationsfehler 0x80070643 zu beseitigen. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fehlercode 0x80070643: Windows-10-Update KB5034441…
Confidential Computing ermöglicht sichere Gremienarbeit
Bei seiner Suche nach einer sicheren Lösung für die digitale Gremienkommunikation entschied sich der VdW Bayern für einen Datenraum-Dienst, der auf einen Confidential-Computing-Ansatz setzt. Dabei war neben einer intuitiven und mobilen Anwendung vor allem ein hohes Sicherheitsniveau ausschlaggebend. Dieser Artikel…
Microsoft-Code und -Passwörter standen frei im Netz
Die Bing-Abteilung stellte Passwörter und Quellcode bei Azure online. Zur freien Entnahme. Selbst nach einem Hinweis. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft-Code und -Passwörter standen frei im Netz
WTF: X veränderte User-Beiträge: Gefundenes Fressen für Phisher
Ohne Erlaubnis hat X die Zeichenfolge twitter.com in Tweets durch x.com ersetzt. Was kann schon schiefgehen, wenn Links plötzlich anders angezeigt werden? Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WTF: X veränderte User-Beiträge: Gefundenes Fressen…
WTF: X veränderte User-Beiträge: Gefundenes Fressen für Phischer
Ohne Erlaubnis hat X die Zeichenfolge twitter.com in Tweets durch x.com ersetzt. Was kann schon schiefgehen, wenn Links plötzlich anders angezeigt werden? Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WTF: X veränderte User-Beiträge: Gefundenes Fressen…
Befehlsschmuggel: Kritische Lücke in Programmiersprachen unter Windows
BatBadBut heißt eine kritische Befehlsschmuggel-Lücke, die mehrere Programmiersprachen unter Windows betrifft. Abhilfe ist schwer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Befehlsschmuggel: Kritische Lücke in Programmiersprachen unter Windows
Studie: KI kann sich dümmer stellen, als sie ist – warum Forscher das als Chance betrachten
Eine neue Studie der Berliner Humboldt-Universität kommt zu einem beunruhigenden Ergebnis. Demnach scheinen große Sprachmodelle der künstlichen Intelligenz ihre eigenen Fähigkeiten verschleiern zu können. Forscher:innen sprechen von einer Chance. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Cybersecurity-Experte erklärt, mit welchen einfachen Methoden er sich vor Hackern schützt
Cyberangriffe werden immer häufiger und raffinierter. Mit einigen einfachen Methoden könnt ihr dem allerdings vorbeugen. Ein Experte erklärt, was er im Alltag macht, um Hackern den Spaß zu verderben. Dafür verzichtet er auch auf Tiktok. Dieser Artikel wurde indexiert von…
Influencer: Wie virtuelle Models Karriere auf Social-Media-Plattformen machen
Virtuelle Models betreiben Accounts auf Social-Media-Plattformen wie Instagram – und das sehr erfolgreich. Kein Wunder. Gegenüber menschlichen Vorbildern bieten die KI-Modelle schließlich einige Vorteile. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Influencer:…
Cybercrime-as-a-Service: Behörden zerschlagen Cybercrime-Plattform AegisTools.pw
In einer konzertierten Aktion haben deutsche Behörden die berüchtigte Cybercrime-Plattform AegisTools.pw vom Netz genommen. (Cybercrime, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybercrime-as-a-Service: Behörden zerschlagen Cybercrime-Plattform AegisTools.pw
Google-Suche und KI-Dienste machen Werbung für Malware
Anscheinend kann es passieren, dass Nutzer der Suchmaschine Google als Suchergebnisse aus Werbung für Scam und Malware erhalten. Das Problem geht von den KI-basierten Suchalgorithmen aus. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Am besten abschalten: Alte NAS-Geräte von D-Link führen Fremdcode aus
Der Hersteller D-Link bietet keine Patches für die veralteten NAS der ShareCenter-Serie mehr an. Betroffene sollten sie vom Internet trennen oder pensionieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Am besten abschalten: Alte NAS-Geräte von…
BatBadBut: Kritische Befehlsschmuggel-Lücke in Windows etwa in Rust
BatBadBut heißt eine kritische Befehlsschmuggel-Lücke, die mehrere Programmiersprachen unter Windows betrifft. Abhilfe ist schwer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BatBadBut: Kritische Befehlsschmuggel-Lücke in Windows etwa in Rust
Sicherheitsbehörden: Mehr Cyberangriffe auf Parteien
In gut zwei Monaten findet die Europawahl statt. Und die Behörden in Deutschland merken schon jetzt, wie viele Cyberattacken es gibt. Ziel sei es auch, das Vertrauen in die Demokratie zu erschüttern, sagt die Innenministerin. Dieser Artikel wurde indexiert von…
Chrome Enterprise Premium: Google führt kostenpflichtigen Webbrowser ein
Der neue Browser richtet sich an Unternehmenskunden und bietet zusätzliche Sicherheitsfeatures. Diese lässt sich Google allerdings auf monatlicher Basis bezahlen. (Chrome, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Chrome Enterprise Premium: Google führt…
[NEU] [hoch] Red Hat Enterprise Linux: Schwachstelle in unbound
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um eine laufende Instanz zu manipulieren, Informationen offenzulegen oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[NEU] [hoch] Paessler PRTG: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Paessler PRTG ausnutzen, um beliebigen Programmcode auszuführen einen Cross Site Scripting Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Immutable Storage steht hoch im Kurs
Eine aktuelle Studie des Data-Storage-Software-Herstellers Scality zeigt, dass immer mehr Unternehmen auf Immutable Storage zum Schutz ihrer Daten setzen. Dies dient vor allem als eine Art letzter Verteidigungslinie gegen Attacken wie Ransomware-Angriffe. Dieser Artikel wurde indexiert von Security-Insider | News…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung
X ändert twitter.com in Tweets automatisch zu x.com – und das kann gefährlich werden
X hat offenbar begonnen, die Spuren des früheren Namens Twitter von der Plattform zu löschen. Berichten zufolge sollen etwa alle Nennungen von „twitter.com“ in Posts von Nutzer:innen automatisch in „x.com“ geändert worden sein – gar keine gute Idee. Dieser Artikel…
8 Änderungen in der Whatsapp-Beta und wie ihr sie schon jetzt testen könnt
Über die Betaversion von Whatsapp testet Meta viele Neuerungen für den Messenger. Sie landen dann auch bald in der Release-Version. Welche Änderungen für euch bald anstehen, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
2023 deutliches Plus für Hekatron
Auf seinem Presse- und Medientag vermeldete Hekatron für 2023 einen Umsatz von rund 265 Millionen Euro und somit ein Plus von 8,8 Prozent im Vergleich zum Vorjahr. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 2023 deutliches…
Gewalttaten und Wohnungseinbrüche: erheblicher Zahlenanstieg
Die Bevölkerung verroht, die Gewaltbereitschaft steigt. Das besagt die Statistik über Gewalttaten und Wohnungseinbrüche in 2023. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gewalttaten und Wohnungseinbrüche: erheblicher Zahlenanstieg
PFAS-freie Feuerlöscher werden Pflicht
In Deutschland soll Ende des Jahres das Inverkehrbringen von PFAS-Feuerlöschern verboten werden. Was bedeutet das? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: PFAS-freie Feuerlöscher werden Pflicht
Malvertising-Kampagne zielt auf Systemadministratoren
IT-Forscher haben eine Werbekampagne auf Google beobachtet, die Systemadministratoren Nitrogen-Malware unterjubeln will. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malvertising-Kampagne zielt auf Systemadministratoren
Linux Mint: Neuen Benutzer anlegen
Wenn sich mehrere Nutzer einen Linux-Rechner teilen, sollte jeder ein eigenes Konto bekommen. Dieses lässt sich in Mint mit wenigen Handgriffen erstellen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Schwachstellen in WebOS: Hacker können Kontrolle über LG-Fernseher übernehmen
Vier neu aufgedeckte Schwachstellen in Smart TVs von LG ermöglichen es Angreifern, eigene Nutzerkonten anzulegen und diese mit Root-Rechten auszustatten. (Sicherheitslücke, LG) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schwachstellen in WebOS: Hacker können…
[NEU] [hoch] Microsoft Windows: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Windows 10, Microsoft Windows 11, Microsoft Windows Server, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows Server 2016, Microsoft Windows Server 2019 und Microsoft Windows Server 2022 ausnutzen,…
[NEU] [hoch] Microsoft SQL Server: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft SQL Server 2019, Microsoft SQL Server 2022 und Microsoft SQL Server (MSSQL) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Microsoft Office: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft 365 Apps, Microsoft Office, Microsoft SharePoint, Microsoft SharePoint Server 2016 und Microsoft SharePoint Server 2019 ausnutzen, um beliebigen Programmcode auszuführen oder Cross-Site Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI…
So wechselst du ganz einfach von anderen Sicherheitslösungen zu Kaspersky
So wechselst du zu Kaspersky-Sicherheitslösungen und erhältst einen zuverlässigen Schutz für Computer und Smartphones. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So wechselst du ganz einfach von anderen Sicherheitslösungen zu Kaspersky
Sicherheitsschulden sind weitverbreitet
Der „State Of Software Security Report“ (SOSS) von Veracode zeigt, dass mehr als 70 Prozent der Unternehmen sogenannte Sicherheitsschulden aufweisen. Dabei handelt es sich um Sicherheitslücken im Code von Anwendungen, die auch nach mehr als einem Jahr noch nicht behoben…
[NEU] [mittel] Adobe Creative Cloud: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um Informationen offenzulegen, beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Offenlegung…
[UPDATE] [hoch] PHP: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Dell BIOS: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell BIOS: Schwachstelle ermöglicht Denial…
Zoom Video Communications Zoom Client: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zoom Video Communications Zoom Client ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Adobe Creative Cloud: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um Informationen offenzulegen, beliebigen Programmcode auszuführen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung der Schwachstellen ist eine Interaktion des Nutzers notwendig. Dieser Artikel wurde indexiert von BSI Warn- und…
Gefahren einen Schritt voraus
Ab wann gilt eine Videokonferenz als sicher und wie können Einbrüche in Museen verhindert werden? Die neue PROTECTOR-Ausgabe möchte Rede und Antwort stehen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gefahren einen Schritt voraus
Patchday Adobe: Schadcode-Attacken auf Experience Manager & Co. möglich
Adobe hat in mehreren Anwendungen kritische Sicherheitslücken geschlossen. Updates sollten zeitnah installiert werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Adobe: Schadcode-Attacken auf Experience Manager & Co. möglich
API-Wirrwarr birgt gefährliche Risiken
In Unternehmen existieren oftmals Hunderte von verschiedenen APIs. Viele davon sind oft nicht einmal dokumentiert und bleiben daher unbemerkt. Wie können Unternehmen potenzielle Schwachstellen in ihren APIs schnell erkennen und die allgemeine Sicherheitslage ihrer Anwendungen verbessern? Dieser Artikel wurde indexiert…
Kabel und Windräder: Nordseeanrainer schützen Unterwasserinfrastruktur
Nach der Sabotage der Pipelines in der Ostsee sollen Unterseekabel und Windräder in der Nordsee besser geschützt werden. (Politik, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kabel und Windräder: Nordseeanrainer schützen Unterwasserinfrastruktur
Datenpanne bei Microsoft: Passwörter und Quellcode lagen wohl offen im Netz
Microsoft hatte offenbar einen Azure-Storage-Server falsch konfiguriert. Angeblich sind allerhand sensible Daten des Konzerns für jedermann abrufbar gewesen. (Datenleck, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenpanne bei Microsoft: Passwörter und Quellcode lagen…
[NEU] [mittel] Dell BIOS: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell BIOS: Schwachstelle…