Dieses Mal wurden über ein System der Organisation massenhaft E-Mails verschickt. Der Angreifer scheint derselbe zu sein, der zuletzt Nutzerdaten erbeutet hatte. (Cybercrime, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wichtiger API-Key erbeutet:…
Schlagwort: DE
[NEU] [niedrig] HPE OneView: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in HPE OneView ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] HPE OneView: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] MariaDB: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in MariaDB ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MariaDB: Schwachstelle ermöglicht Codeausführung
Zugriff auf Kamera, Mikrofon und Browser-Daten: Microsoft entdeckt Safari-Lücke
Der mittlerweile gefixte Bug „HM Surf“basiert auf Problemen mit App-Permissions. Betroffen waren allerdings nur bestimmte Personengruppen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zugriff auf Kamera, Mikrofon und Browser-Daten: Microsoft entdeckt Safari-Lücke
heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte nach EU-Recht prüfen und zertifizieren
Lernen Sie, wie Sie IT-Produkte für die Prüfung und Zertifizierung nach Standards wie CC, BSZ und NESAS vorbereiten – Anwendungen, Stolpersteine, Prüfpraxis Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte nach…
Wayback Machine: Erneuter Cyberangriff auf Internet Archive
Dieses Mal wurden über ein System der Organisation massenhaft E-Mails verschickt. Der Angreifer scheint derselbe zu sein, der zuletzt Nutzerdaten erbeutet hatte. (Cybercrime, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wayback Machine: Erneuter…
Wayback Machine: Internet Archive schon wieder attackiert
Dieses Mal wurden über ein System der Organisation massenhaft E-Mails verschickt. Der Angreifer scheint derselbe zu sein, der zuletzt Nutzerdaten erbeutet hatte. (Cybercrime, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wayback Machine: Internet…
[UPDATE] [mittel] Asterisk: Schwachstelle ermöglicht Privilegienerweiterung und Codeausführung
Ein entfernter authentifizierter Angreifer kann eine Schwachstelle in Asterisk und Digium Certified Asterisk ausnutzen, um seine Privilegien zu erweitern, einen blinden ssrf-Angriff durchzuführen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht…
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifischen Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
[UPDATE] [hoch] docker: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Docker ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Redis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Redis: Mehrere…
[UPDATE] [kritisch] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, Informationen preiszugeben und andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [niedrig] QEMU: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] QEMU: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Ivanti Desktop and Server Management: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Ivanti Desktop and Server Management ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ivanti Desktop and…
heise-Angebot: IT-Sicherheitstag Gelsenkirchen: Jetzt noch Frühbucherrabatt sichern
Nicht nur die IT-Landschaft ist komplex, auch bei den regulatorischen Anforderungen verliert man schnell den Überblick. Der IT-Sicherheitstag schafft Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: IT-Sicherheitstag Gelsenkirchen: Jetzt noch Frühbucherrabatt sichern
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Lünendonk-Studie 2024: Entwicklung der Sicherheitsdienstleistungen
Die neue Lünendonk-Studie „Sicherheitsdienstleistungen in Deutschland“ der Lünendonk & Hossenfelder GmbH ist erschienen. Die Nachfrage nach qualitativ hochwertigen privaten Sicherheitsdienstleistungen steigt laut dieser, entscheidend ist jedoch noch immer der Preis. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
Ubiquiti Unifi Network Server: Hochriskantes Leck ermöglicht Rechteausweitung
In Ubiquitis Unifi Network Server klafft eine hochriskante Schwachstelle. Angreifer können dadurch ihre Rechte ausweiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ubiquiti Unifi Network Server: Hochriskantes Leck ermöglicht Rechteausweitung
Chancen und Schattenseiten offener KI-Modelle: Forscher geben Orientierung
Offene KI-Modelle bringen Risiken mit sich, die bei geschlossenen Modellen nicht vorhanden sind. Forscher haben nun bewertet, ob sie deswegen gefährlicher sind und stärker reguliert werden sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Speicherfresser in Google Drive entlarven: So befreist du deine Cloud im Handumdrehen
Die drei Clouddienste Google Drive, Google Fotos und Gmail müssen sich ein Kontingent von 15 Gigabyte Speicherplatz teilen. Nutzer:innen stoßen da schnell an Grenzen. Wie du mit einem praktischen Tool Speicherfresser bei Google Drive aufspürst. Dieser Artikel wurde indexiert von…
Android-Apps schneller installieren: Google plant wichtige Änderung im Play Store
Google arbeitet an einer Veränderung der App-Ansicht im Play-Store. Die würde für Nutzer:innen und Entwickler:innen gleichermaßen eine deutliche Verbesserung darstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Android-Apps schneller installieren: Google plant…
Mehr als nur Chatbots: KI lernt zu hören, zu sehen und kreativ zu werden wie nie zuvor
Neue Sprach- und Videofunktionen signalisieren eine Entwicklung über textbasierte Chatbots hinaus. Doch wie gut ist die Technik wirklich? Ein Überblick aktueller Systeme. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mehr als nur…
Internet Archive bekommt Hacker-Problem nicht in den Griff
Das Internet Archive, Betreiber der bekannten Wayback Machine, hat immer noch Probleme mit einem vor rund zwei Wochen erfolgten Hackerangriff. Die Eindringlinge haben weiterhin Zugriff auf Teile des Systems. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Erfolge im Kampf gegen Cyber-Täter – Experten weiter gesucht
Zunehmender Netz-Kriminalität sagt Baden-Württemberg mit dem Cybercrime-Zentrum den Kampf an. Erfolge gibt es bereits. Doch es bräuchte noch mehr IT-Experten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Erfolge im Kampf gegen Cyber-Täter – Experten weiter…
Spring Framework: Angreifer können Dateien einsehen
Updates schließen Schwachstellen in Spring Framework. Für einige Versionen ist der Support ausgelaufen und Patches gibt es nicht mehr für alle Nutzer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Spring Framework: Angreifer können Dateien einsehen
Microsoft erschwert es dir: So kannst du Recall in Windows 11 deinstallieren
Noch vor wenigen Wochen hatte Microsoft die Rückkehr von Recall angekündigt – mit dem Versprechen, dass sich die umstrittene KI-Funktion leicht entfernen lasse. Nach dem neuesten Windows-11-Update zeigt sich: So einfach ist das nicht. Im Gegenteil! Dieser Artikel wurde indexiert von…
Sicherheitsupdates: Angreifer können über Grafana-Lücke eigene Befehle ausführen
Das Datenvisualisierungswerkzeug Grafana ist verwundbar, und Angreifer können auf Systemen eigene Befehle ausführen und unter anderem Passwörter einsehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können über Grafana-Lücke eigene Befehle ausführen
Pentagon: DJI wehrt sich gegen Einstufung als Militärunternehmen
Der Drohnenhersteller DJI wert sich vor Gericht gegen das US-Verteidigungsministerium, um die Einstufung als chinesisches Militärunternehmen anzufechten. (DJI, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pentagon: DJI wehrt sich gegen Einstufung als Militärunternehmen
Cisco-Hack: Angreifer hatten Zugriff auf Daten in einem DevHub-Portal
Mittlerweile hat Cisco einen Cyberangriff bestätigt. Daten sind abgeflossen. Davon sollen aber die eigenen Systeme nicht direkt betroffen sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco-Hack: Angreifer hatten Zugriff auf Daten in einem DevHub-Portal
Angreifer können PCs mit Virenschutz von Bitdefender und Trend Micro attackieren
Sicherheitsupdates schließen Schwachstellen in Bitdefender Total Security und Trend Micro Deep Security Agent. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer können PCs mit Virenschutz von Bitdefender und Trend Micro attackieren
Cisco bestätigt Attacke auf DevHub-Portal und nimmt es offline
Mittlerweile hat Cisco einen Cyberangriff bestätigt. Daten sind abgeflossen. Davon sollen aber die eigenen Systeme nicht direkt betroffen sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco bestätigt Attacke auf DevHub-Portal und nimmt es offline
Virenschutz-Software von Bitdefender und Trend Micro attackierbar
Sicherheitsupdates schließen Schwachstellen in Bitdefender Total Security und Trend Micro Deep Security Agent. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Virenschutz-Software von Bitdefender und Trend Micro attackierbar
Intel und AMD: Neue Angriffsmethoden für Spectre-Schwachstelle
Auch mehrere Jahre und Patches nach der Entdeckung bleibt Spectre ein Problem. Forscher haben jüngst einen weiteren Ansatz gefunden, um die Schwachstelle auszunutzen. (Spectre, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Intel und…
Research Report zur Bedrohung durch Cloud-Apps
Netskope Threat Labs veröffentlichte im September seinen neuesten Research Report, der sich auf Bedrohungen durch Cloud-Apps auf dem deutschen Markt konzentriert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Research Report zur Bedrohung durch Cloud-Apps
Optimus-Illusion: Wie Tesla seine Roboter-Show mit Tricks aus den 50ern aufpolierte
Bei der Vorstellung von Cybercab und Robovan sorgten Teslas Optimus-Roboter für Aufsehen, die Drinks ausschenkten und mit Besucher:innen plauderten. Anders als gedacht, waren sie aber nicht autonom unterwegs. Ein Trick aus den 1950ern. Dieser Artikel wurde indexiert von t3n.de –…
KI im Film: Morgan Neville sagt „Nein danke“ zu Stimmen der Verstorbenen – warum das eine mutige Entscheidung ist
Für eine Dokumentation nutzte Regisseur Morgan Neville KI, um die Stimme des verstorbenen TV-Stars Anthony Bourdain nachzubilden. Auch für seinen neuen Film hätte Neville mithilfe von KI gerne bereits verstorbene Menschen zu Wort kommen lassen – entschied sich aber bewusst…
Verbindungsprobleme: Warum die EU-App für kostenlose Wlan-Hotspots mehr Frust als Freude bringt
Die Europäische Kommission fördert kostenlosen Wlan-Hotspots und stellt eine App bereit, in der diese angezeigt werden sollen. Allerdings hat die Anwendung momentan noch mit einigen Problemen zu kämpfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Gmail-Attacke mit KI-Stimme: So erkennt ihr Betrüger und schützt eure Accounts
Mit einer besonderen Masche haben es Betrüger:innen auf Gmail-Nutzer:innen abgesehen. Sie beabsichtigen, euch mit einer KI-Stimme in Sicherheit zu wiegen, bevor sie euren Account mit einem Trick übernehmen. Wie ihr diese Masche frühzeitig erkennt, erfahrt ihr hier. Dieser Artikel wurde…
heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics &…
Videoüberwachung trotz fehlender Energie
Eine 24/7-Videoüberwachungslösung auf einem Ladeparkgelände wird häufiger eingesetzt. Doch was ist, wenn die Rede von einer Lösung ist, die trotz fehlender, dauerhafter Energie- und Datenversorgung funktioniert? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videoüberwachung trotz fehlender…
Neue EU-Regelung: App-Entwickler müssen ihre Daten öffentlich in Apples App-Store hinterlassen
Durch eine neue EU-Regelung müssen Entwickler im App-Store ihre Daten jetzt öffentlich zur Verfügung stellen. Werden sie nicht eingereicht, nimmt Apple die App im schlimmsten Fall offline Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
So könnt ihr schnell einen Song von Instagram in die Spotify-Bibliothek übertragen
Instagram und Spotify bringen eine direkte Integration auf den Weg, die es euch erleichtert, Songs in euren musikalischen Kosmos zu integrieren. Tiktok hat bereits eine ähnliche Funktion. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
„Verbesserung der Terrorismusbekämpfung“: CDU geht geplante biometrische Überwachung nicht weit genug
Im Bundesrat ist das Gesetz zur Verbesserung der Terrorismusbekämpfung nicht durchgekommen. Die Opposition will sehr viel mehr Überwachung. (Gesichtserkennung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Verbesserung der Terrorismusbekämpfung“: CDU geht geplante biometrische…
Apple Passwörter: So lautet das Rezept für generierte Passwörter
Ein leitender Softwareentwickler Apples erklärt in einem Blogpost, nach welchem Muster Apple Passwörter generiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Apple Passwörter: So lautet das Rezept für generierte Passwörter
ASW zum Gesetzentwurf zur Änderung des Strafgesetzbuches
Die Bundesregierung und die Bundestagsparteien haben die Sicherheitswirtschaft verärgert, weil diese nicht „als dem Gemeinwohl dienende Tätigkeit“ anerkannt wird. Eine Stellungnahme von ASW und BDSW. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW zum Gesetzentwurf zur…
[NEU] [hoch] Bitdefender Total Security: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Bitdefender Total Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Bitdefender Total…
[UPDATE] [mittel] Eclipse Jetty: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff zu erzeugen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Red Hat Enterprise Linux (OpenIPMI): Schwachstelle ermöglicht Codeausführung, DoS oder Umgehung der Authentifizierung
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, die Authentifizierung zu umgehen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
heise-Angebot: iX-Workshop: Spezialwissen für KRITIS – Prüfverfahrenskompetenz gemäß § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Spezialwissen für KRITIS – Prüfverfahrenskompetenz gemäß § 8a BSIG
„Digitale Gewalt ernst nehmen“
Die Bundesregierung hat sich im Koalitionsvertrag vorgenommen, den Schutz vor digitaler Gewalt auszubauen – passiert ist bisher nichts. 61 zivilgesellschaftliche Organisationen und Projekte reagieren jetzt mit einem Forderungspapier – darunter auch Digitalcourage. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie…
Die ChatGPT-App gibt es nun als Windows-App – aber nicht jeder darf sie nutzen
OpenAI testet eine Vorschau der Desktop-App von ChatGPT. Neben einem schnellen Zugriff soll sie mit weiteren praktischen Funktionen punkten, die vorerst nur ausgewählten User:innen zur Verfügung stehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Rezepte aus Bildern: Wie KI in der Küche helfen kann
Kochrezepte von einer KI? Das könnte in manchen Fällen durchaus sinnvoll sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Rezepte aus Bildern: Wie KI in der Küche helfen kann
Whatsapp macht Emoji-Reactions noch einfacher: Was sich bald ändern soll
Daumen hoch, Lach-Smiley oder Herz. Die festgelegte Auswahl an Emojis, mit denen Nutzer in Whatsapp per Emoji auf Nachrichten reagieren können, ist begrenzt. Wer ein anderes Bildchen nutzen möchte, muss lange suchen. Das soll sich jedoch bald ändern. Dieser Artikel…
So will Chrome dir den Umgang mit Passwortmanagern erleichtern
Eigentlich sollte Google Chrome für Android schon längst die automatische Vervollständigung mit Drittanbieter-Passwortmanagern unterstützen. Mit dem nächsten Update sollen die Probleme behoben sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So will…
Youtube testet Premium Lite erneut – Das bringt ein Abo und so kommt ihr dran
Werbefrei Videos schauen – das verspricht die Bezahl-Version Premium von Youtube. Vielen ist der Preis zu hoch. Deshalb hatte man 2023 die Idee einer abgespeckten Version namens Premium Lite, die nach ersten Tests aber wieder verworfen wurde. Jetzt scheint Lite…
Brillen.de: Daten von Millionen deutschen Brillenträgern offen im Netz
Betroffen sind nach Angaben der Entdecker des Datenlecks mehr als 2,4 Millionen deutsche Kunden. Hinzu kommen weitere aus Spanien und Österreich. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Brillen.de: Daten von Millionen…
Bitdefender Total Security: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Bitdefender Total Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Bitdefender Total Security: Mehrere…
Weitere Dienste betroffen: Microsofts Logging-Datenpanne ist größer als gedacht
Erst ist nur von fehlenden Protokolldaten bis zum 19. September die Rede gewesen. Laut Microsoft reichen die Logging-Probleme aber bis in den Oktober. (Microsoft, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Weitere…
[NEU] [mittel] VMware Tanzu Spring Framework: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Framework ausnutzen, um Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Grafana: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Grafana: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] OPC Foundation OPC Core Components: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OPC Foundation OPC Core Components ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [UNGEPATCHT] [hoch] D-LINK Router: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstelle in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] D-LINK Router:…
[UPDATE] [hoch] Cisco Analog Telephone Adaptor (ATA): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192 ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von…
Synology Router Manager: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in Synology Router Manager, die noch nicht im Detail veröffentlicht wurden. Ein entfernter authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI…
Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Spoofing Angriff durchzuführen. Damit ein Angriff funktionieren kann, muss der Benutzer interagieren, z. B. auf einen Link klicken…
[NEU] [mittel] Synology Router Manager: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen im Synology Router Manager ausnutzen, um beliebigen Code auszuführen, Daten zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Spoofing Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Datenschutz: X wird Kundendaten an Dritte verkaufen
Das Datensammeln muss von Nutzern manuell abgeschaltet werden. Ansonsten könnten Posts und Infos für KI-Training genutzt werden. (KI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: X wird Kundendaten an Dritte verkaufen
Google Chrome / Mmicrosoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Google Chrome / Mmicrosoft Edge bestehen mehrere Schwachstellen, die es einem entfernten, anonymen Angreifer ermöglichen, nicht spezifizierte Auswirkungen zu verursachen. Damit ein Angriff funktionieren kann, muss der Benutzer interagieren, z. B. auf einen Link klicken oder eine Datei öffnen.…
500 Rechner ausgefallen: Weitreichende IT-Störungen bei der Stadt Karlsruhe
Ursache für die Ausfälle soll ein Konflikt zwischen einem Anwenderprogramm und dem Betriebssystem sein. Einen Cyberangriff schließt die Stadt aus. (Software, Windows) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 500 Rechner ausgefallen: Weitreichende IT-Störungen…
[UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht…
[UPDATE] [mittel] xpdf: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in xpdf ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] xpdf: Mehrere Schwachstellen…
[UPDATE] [mittel] Syslog-ng: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Syslog-ng ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Syslog-ng: Schwachstelle ermöglicht…
[UPDATE] [hoch] Red Hat Enterprise Linux: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red Hat Enterprise…
[UPDATE] [hoch] International Components for Unicode (ICU): Schwachstelle ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Bibliothek ICU ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] International Components…
Kritische Sicherheitslücke: Angreifer können Kubernetes als Root attackieren
Bestimmte Kubernetes Image Builder erzeugen VM-Images mit statischen Zugangsdaten. Admins müssen bestehende Images neu erstellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücke: Angreifer können Kubernetes als Root attackieren
Grundsatzpapier zur OT-Cybersicherheit
Eine sichere OT-Umgebung ist nicht nur in Kritischen Infrastrukturen relevant – dort aber besonders. Internationale Partnerbehörden haben nun ein Grundsatzpapier zur OT-Cybersicherheit veröffentlicht, an dem das BSI beteiligt war. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
heise-Angebot: iX-Workshop: Sicherer Betrieb von Windows 11 in Unternehmen
Lernen Sie an praktischen Beispielen, wie Sie Windows 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sicherer Betrieb von Windows 11 in Unternehmen
Anzeige: Optimales Identitäts- und Sicherheitsmanagement mit Entra ID
Mit Entra ID, früher Microsoft Azure Active Directory, lassen sich Cloudsicherheit und Zugriffsmanagement von Unternehmensnetzwerken optimal einstellen. Wie das geht, zeigt dieser praxisnahe Grundkurs. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
KI und das Bias-Problem: ChatGPT behandelt uns alle gleich – sagt OpenAI
Vorurteile soll eine Sprach-KI nicht haben. Deshalb arbeitet OpenAI an speziellen Routinen, um diese zu vermeiden. Ein exklusiver Einblick in Tests, bei denen ChatGPT die Vornamen der Nutzer:innen kennt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI bewertet KI: Wie schneiden OpenAI und Co. beim AI Act ab?
Der AI Act ist bereits seit einigen Monaten in Kraft und wird schrittweise durchgesetzt. Doch wurden aktuelle KI-Modelle schon auf die Einhaltung der Gesetze trainiert? Genau dieser Frage geht jetzt eine andere KI nach und stellt dabei einige Schwachstellen bei…
Schlimmer als VDS und Chatkontrolle zusammen
Statt echte Probleme zu lösen, zerstört die Ampel mit Überwachung unsere Freiheit. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Schlimmer als VDS und Chatkontrolle zusammen
Messenger-App: Signal erweitert Videokonferenzen um neue Funktion
Mithilfe von Anruflinks lassen sich in Signal bald auch Videokonferenzen durchführen, ohne dass alle Teilnehmer in einer Gruppe sein müssen. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messenger-App: Signal erweitert Videokonferenzen…
Übernahme: Danfoss Fire Safety wird „ A Siemens Business“
Siemens übernimmt das Brandschutzgeschäft von Danfoss und stärkt damit sein nachhaltiges Portfolio. Die Übernahme erweitert das Löschportfolio von Siemens um Hochdruck-Wassernebel und fördert das Wachstum in Schlüsselindustrien. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Übernahme: Danfoss…
Statt Vorratsdatenspeicherung: Quick-Freeze-Verfahren auf den Weg gebracht
Die Ampelkoalition lehnt die Vorratsdatenspeicherung weiter ab. Nun startet Justizminister Buschmann das Gesetzgebungsverfahren zu Quick Freeze. (Vorratsdatenspeicherung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Statt Vorratsdatenspeicherung: Quick-Freeze-Verfahren auf den Weg gebracht
Brillen.de: Rund 3,5 Millionen Kundendatensätze offen im Netz
Daten von Millionen Kunden standen bei brillen.de wohl offen im Netz. Sie wurden ohne weitere Informationen offline genommen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Brillen.de: Rund 3,5 Millionen Kundendatensätze offen im Netz
Will Müllkippe umgraben: Mann verklagt Stadtverwaltung wegen 8.000 verlorener BTC
Der Zugriff auf die Bitcoin hängt von einer Festplatte ab, die der Mann versehentlich entsorgt hat. Er will die Müllkippe der Stadt durchsuchen, doch die Kommune verweigert sich. (Bitcoin, Speichermedien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Oracle schützt Softwareprodukte mit 334 Sicherheitsupdates
Mit seinen quartalsweise erscheinenden Sicherheitsupdates sichert Oracle abermals das eigene Softwareportfolio ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Oracle schützt Softwareprodukte mit 334 Sicherheitsupdates
Windkraft: Regierung für mehr IT-Sicherheit und weniger Abhängigkeit von China
Das Bundeswirtschaftsministerium will dafür sorgen, dass Windkraftanlagen besser geschützt sind und der Wettbewerb fairer wird. Die Industrie sieht das positiv. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windkraft: Regierung für mehr IT-Sicherheit und weniger Abhängigkeit…
Gmail-Nutzer aufgepasst: Betrüger nutzen KI-Stimmen, um euer Konto zu kapern
Mit einer besonderen Masche haben es Betrüger:innen auf Gmail-Nutzer:innen abgesehen. Sie beabsichtigen, euch mit einer KI-Stimme in Sicherheit zu wiegen, bevor sie euren Account mit einem Trick übernehmen. Wie ihr diese Masche frühzeitig erkennt, erfahrt ihr hier. Dieser Artikel wurde…
Unsichere Passwortmanager? BSI findet Sicherheitslücken in zwei Gratis-Tools
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in zwei beliebten Gratis-Passwortmanagern Sicherheitslücken gefunden. Bei zwei der entdeckten Schwachstellen wurden das Gefahrenpotenzial als „hoch“ eingestuft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
l+f: Microsoft verliert Log-Dateien
Microsoft hat einen Fehler bei der Protokollierung in Entra und Azure entdeckt und behoben. Teilweise sind Daten verloren gegangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Microsoft verliert Log-Dateien
heise-Angebot: heise security Webinar: IoT-Geräte im Unternehmensnetz sicher betreiben
Millionen von Routern, Cams und NAS sind Teile von Bot-Netzen, weil sie so einfach zu kapern sind. Verantwortungsbewusste Admins müssen da aktiv vorbeugen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: IoT-Geräte…
Fastcash: Linux-Malware lässt Angreifer Geldautomaten plündern
Fastcash manipuliert die Kommunikation zwischen Geldautomaten und den Kernsystemen der Banken. Normalerweise abgelehnte Transaktionen werden dadurch genehmigt. (Malware, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fastcash: Linux-Malware lässt Angreifer Geldautomaten plündern
Sicherheitsupdates: Root-Attacken auf VoIP-Adapter von Cisco möglich
Angreifer können mehrere Produkte von Cisco attackieren und im schlimmsten Fall Systeme kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Root-Attacken auf VoIP-Adapter von Cisco möglich
F5 BIG-IP: Zugriffsbeschränkungen umgehbar
F5 hat eine Sicherheitslücke in der Monitor-Funktion von BIG-IP gemeldet. Angreifer können betroffene Systeme kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: F5 BIG-IP: Zugriffsbeschränkungen umgehbar
GMX und Web.de filtern wöchentlich 1,9 Milliarden Spam-Mails – auch dank KI
Pakete, die es nicht gibt, Kundenservice, den man nicht braucht: 1,9 Milliarden Mails filtern GMX und Web.de wöchentlich aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: GMX und Web.de filtern wöchentlich 1,9 Milliarden Spam-Mails –…