Ein lokaler Angreifer kann eine Schwachstelle in Bouncy Castle ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Bouncy Castle: Schwachstelle…
Schlagwort: DE
[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Code zur Ausführung zu bringen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht…
[UPDATE] [hoch] Jenkins Plugins: Mehrere Schwachstellen
Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um Daten zu manipulieren, vertrauliche Informationen preiszugeben und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht spezifizierte Effekte zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Bye, Spotify: So überträgst du deine Playlisten mit wenigen Klicks
Trotz Marktführerschaft und Milliardenumsätzen wird Spotify schon wieder teurer. Dabei gibt es genug Alternativen – und ein Umzug geht schneller, als man denkt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bye, Spotify:…
5 Dinge, die du diese Woche wissen musst: Der Bitcoin nach dem großen Krypto-Hype
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um den Bitcoin, „Quiet Cracking“, ein Notebook mit zwei Bildschirmen, ein gigantisches Windkraftwerk und GPT-5. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Krisensicher auch bei Blackout: Funknetz wird ausgebaut
Wie das 450-MHz-Netz kritische Infrastrukturen schützt. Und warum gerade abgelegene Regionen von der neuen Technologie profitieren könnten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Krisensicher auch bei Blackout: Funknetz wird ausgebaut
Anzeige: IT-Sicherheit aufbauen, testen und zertifizieren
Ob Schutzkonzepte, Angriffssimulation oder Zertifizierung nach BSI-Standard – diese drei Workshops vermitteln praxisnahes Wissen für ein ganzheitliches Sicherheitsverständnis. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Sicherheit aufbauen, testen und zertifizieren
Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
In Google Chrome und Microsoft Edge existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung und anderer Probleme. Ein Angreifer kann dadurch Schadcode im Browser ausführen oder nicht näher genannte Auswirkungen erzielen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
KI bevorzugt KI: Forscher warnen vor Diskriminierung von Menschen
Eine aktuelle Analyse zeigt: Sprachmodelle tendieren dazu, KI-Inhalte gegenüber menschlichen Texten zu bevorteilen. Die Studienautor:innen warnen vor den negativen Folgen, die sich daraus ergeben könnten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Wie ihr große Sprachmodelle auf dem Laptop laufen lassen
Es ist mittlerweile möglich, auch vernünftige LLMs auf dem eigenen Rechner laufen zu lassen. Das hat viele Vorteile – nicht nur beim Datenschutz. Das müsst ihr beachten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Netzwerk- und Cloudmanagement: Angreifer können F5 BIG-IP-Appliances lahmlegen
Es sind wichtige Sicherheitsupdates für unter anderem F5 BIG-IP Next und NGINX erschienen. Angreifer können Dienste via DoS-Attacken stören. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Netzwerk- und Cloudmanagement: Angreifer können F5 BIG-IP-Appliances lahmlegen
BIOS-Sicherheitsupdate schließt Schadcodelücke in HP-PCs
Angreifer können zahlreiche PC-Modelle von HP attackieren und kompromittieren. Attacken sind aber nicht ohne Weiteres möglich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BIOS-Sicherheitsupdate schließt Schadcodelücke in HP-PCs
Plex-Mediaserver: Entwickler raten zu zügigem Sicherheitsupdate
Derzeit schreiben die Plex-Entwickler Nutzer an und weisen auf einen Sicherheitspatch hin. Die Art der Lücke ist noch unbekannt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Plex-Mediaserver: Entwickler raten zu zügigem Sicherheitsupdate
Jetzt patchen! Attacken auf Fortinet-IT-Sicherheitslösungen können bevorstehen
Weil Exploitcode in Umlauf ist, liegen Attacken auf FortiSIEM und FortiWeb-Firewalls nahe. Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf Fortinet-IT-Sicherheitslösungen können bevorstehen
Siemens: Energieeinsparung in Berliner Staatsbibliothek
Siemens Smart Infrastructure hat das „Haus Potsdamer Straße“ der Staatsbibliothek zu Berlin mit intelligenter Gebäudetechnik ausgestattet, um Raumklima und Energieeffizienz zu optimieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Siemens: Energieeinsparung in Berliner Staatsbibliothek
Das Ende des Browsers: Warum wir in 5 Jahren nur noch mit KI sprechen werden
Perplexity soll Google 30 Milliarden Dollar für Chrome geboten haben. Doch in fünf Jahren wird niemand mehr einen Browser brauchen – KI wird zur Schnittstelle zum Internet, gesteuert per Stimme. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Proton zieht sich langsam aus der Schweiz zurück
Gemäß einer Schweizer Überwachungsverordnung müssen Dienste mit über 5000 Nutzern Kunden identifizieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Proton zieht sich langsam aus der Schweiz zurück
Überwachung: Proton verlagert Teile seiner Infrastruktur aus der Schweiz
Gemäß einer Schweizer Überwachungsverordnung müssen Dienste mit über 5000 Nutzern Kunden identifizieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Überwachung: Proton verlagert Teile seiner Infrastruktur aus der Schweiz
KI-Vergleich deckt auf: Warum manche Chatbots prüde sind und andere zum Flirten bereit
Die meisten gängigen KI-Chatbots lassen sich dazu überreden, sexuell explizite Unterhaltungen zu führen. Auch wenn sie das zunächst ablehnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Vergleich deckt auf: Warum manche Chatbots…
WhatsApp-Datenschutz: So sperrt ihr Meta AI aus euren Chats aus
Whatsapp-Nutzer:innen können Meta AI nicht vollständig deaktivieren – aber mit dem neuen „Erweiterten Chat‑Datenschutz“ lässt sich die KI auf Chat‑Ebene wirkungsvoll blockieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: WhatsApp-Datenschutz: So sperrt…
„Komplett vermasselt“: OpenAI-CEO räumt Fehler beim Start von GPT-5 ein
Vor der Veröffentlichung hat Sam Altman die Erwartungen an GPT-5 gezielt befeuert – und muss sich jetzt eingestehen, dass vieles falsch gelaufen ist. Wie aufrichtig ist die Reue des KI-Pioniers wirklich? Dieser Artikel wurde indexiert von t3n.de – Software &…
Roboter-Olympiade in China: Zwischen Toren, Triumphen und totalen Pannen
Wir schauen in ein Stadion, in dem Roboter Fußball spielen und um die Wette rennen. Die meisten Bilder davon sind komisch. Die wahren Ziele dieser Veranstaltung sind es aber nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Mehr Spaß, weniger Vertrauen: Tiktok überarbeitet Community-Richtlinien
Von der Content-Moderation bis zum Live-Stream: Am 13. September treten auf der beliebten Video-Plattform Tiktok neue Richtlinien in Kraft. Eine Formulierung könnte dabei besonders für Diskussionen sorgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
90 Laptops in der Wohnung: Wie eine Amerikanerin 17 Millionen Dollar nach Nordkorea transferierte
Nordkoreanische Hacker:innen sind nicht nur sehr erfolgreich, was Kryptodiebstähle angeht. Sie versuchen auch, an lukrative IT-Jobs zu gelangen – mit Erfolg. Wie ihnen das in den USA gelingt, zeigen Gerichtsdokumente. Doch Firmen können sich wappnen. Dieser Artikel wurde indexiert von…
Gesichtserkennung an Flughäfen entlastet Personal
Mit der Urlaubssaison steigen die Passagierzahlen an Flughäfen. Biometrische Verfahren wie die Gesichtserkennung gewährleisten einen hohen Sicherheitsstandard. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gesichtserkennung an Flughäfen entlastet Personal
Konzentrationsprobleme durch Smartphones: Wann es dazu kommt – und wie du die Aufmerksamkeit zurückholst
Dank Smartphones und Social Media können wir uns viel weniger konzentrieren – so lautet zumindest der Vorwurf. Aber stimmt das überhaupt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Konzentrationsprobleme durch Smartphones: Wann…
Schwachstellenforschung: Zero Day Initiative feiert 20. Geburtstag
Zehntausende Sicherheitsexperten verkaufen ihre Exploits an die Zero Day Initiative. Diese feiert nun Geburtstag. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schwachstellenforschung: Zero Day Initiative feiert 20. Geburtstag
GPT-5 im Test von t3n MeisterPrompter: Wie gut ist das neue Modell?
OpenAI hat Anfang August 2025 sein neues KI-Modell GPT-5 veröffentlicht. Renate und Stella von t3n MeisterPrompter haben es in einer Sonderepisode getestet: Überzeugt sind sie nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Auktion: Ungeknacktes Rätsel der CIA-Skulptur Kryptos wird verkauft
Der US-Künstler Jim Sanborn trennt sich vom ungelösten K4-Code seiner CIA-Skulptur Kryptos – und lässt die Zukunft des Rätsels offen. (CIA, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auktion: Ungeknacktes Rätsel der CIA-Skulptur…
Forscher entwickeln „Bullshit-Index“: Wie ehrlich sind KI-Chatbots wirklich?
Während Tech-Konzerne ihre KI-Modelle als immer leistungsfähiger bewerben, widmen sich Princeton-Forscher einem ganz anderen Problem: Wie misst man eigentlich, wie viel Unsinn eine KI produziert? Ein neuer Index soll Abhilfe schaffen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Androids Anstands-Filter: Google Messages blockiert Nacktfotos – aber keine Videos
Google hat Android-Nutzer:innen stillschweigend einen neuen Wächter installiert. Er soll vor heiklen Inhalten schützen, doch seine Fähigkeiten sind begrenzt – und sein Auftauchen wirft zunächst Fragen auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Wie Nutzer durch Deepfake-Anzeigen auf Instagram Geld verlieren | Offizieller Blog von Kaspersky
Betrüger verwenden Instagram-Anzeigen, Deepfake-Videos und private WhatsApp-Chats, um für Investitionsprogramme zu werben und Geld abzuschöpfen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Nutzer durch Deepfake-Anzeigen auf Instagram Geld verlieren | Offizieller Blog…
MadeYouReset: Neue DDoS-Angriffstechnik legt Webserver lahm
Forscher haben eine neue Sicherheitslücke entdeckt, die viele gängige HTTP/2-Implementierungen betrifft. Server lassen sich mit wenig Aufwand überlasten. (DoS, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: MadeYouReset: Neue DDoS-Angriffstechnik legt Webserver lahm
[NEU] [mittel] Xerox FreeFlow Print Server: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xerox FreeFlow…
[NEU] [mittel] Apache Superset: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache Superset ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Rockwell Automation ControlLogix: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Rockwell Automation ControlLogix ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Rockwell Automation ControlLogix: Schwachstelle…
[NEU] [hoch] Rockwell Automation FactoryTalk: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Rockwell Automation FactoryTalk Komponenten ausnutzen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Betrügerische Werbung: Meta unterbindet nur zögerlich
Scam-Ads mit Namen Prominenter in sozialen Medien bringen Opfer um ihr Geld. Meta reagiert nur langsam auf Meldungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Betrügerische Werbung: Meta unterbindet nur zögerlich
[NEU] [UNGEPATCHT] [niedrig] libTIFF: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] libTIFF: Schwachstelle ermöglicht…
Spotify wird teurer: Was du gegen Preiserhöhungen tun kannst
Der Streaming-Anbieter-Spotify hebt die Kosten für seine Premium-Abos um bis zu 20 Prozent an. Welche Möglichkeiten haben Nutzer:innen, die mit dieser erneuten Erhöhung nicht einverstanden sind? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Betrügerische Werbung: Facebook löscht nur langsam
Scam-Ads mit Namen Prominenter in sozialen Medien bringen Opfer um ihr Geld. Meta reagiert nur langsam auf Meldungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Betrügerische Werbung: Facebook löscht nur langsam
[NEU] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] PostgreSQL: Mehrere Schwachstellen
[NEU] [mittel] Cisco Secure Firewall Threat Defense (Snort 3 Detection Engine): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Secure Firewall Threat Defense ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Rockwell Automation Studio 5000 Logix Designer: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Rockwell Automation Studio 5000 Logix Designer ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Rockwell Automation…
[NEU] [mittel] Cisco Secure Firewall Threat Defense: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Secure Firewall Threat Defense ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco Secure…
[NEU] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM WebSphere Application…
Warum die Kritik an GPT-5 uns allen zu denken geben sollte
Die Kritik an GPT-5 hat OpenAI am Ende dazu gebracht, das Vorgängermodell zurückzubringen. Was das über uns aussagt, und welche Folgen das für die KI-Entwicklung hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Niederlande: Cyberangriff legt Blitzer lahm
Die niederländische Staatsanwaltschaft leidet seit Wochen unter den Folgen eines Cyberangriffs. Das hat auch Auswirkungen auf die Erfassung von Rasern. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Niederlande: Cyberangriff legt Blitzer lahm
[NEU] [mittel] Cisco Secure Firewall Management Center und Secure Firewall Threat Defense: Schwachstelle ermöglicht Ausführen von Kommandos als root
Ein lokaler Angreifer kann eine Schwachstelle in Cisco Secure Firewall Management Center und Secure Firewall Threat Defense ausnutzen, um beliebige Kommandos mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Cisco Secure Firewall Management Center: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco Secure Firewall Management Center ausnutzen, um Dateien zu manipulieren, beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] Cisco ASA und Secure Firewall Threat Defense: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) und Secure Firewall Threat Defense ausnutzen, um einen Denial of Service Angriff durchzuführen, um beliebige Kommandos mit Administratorrechten auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] Apache Commons FileUpload: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons FileUpload ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
Sicherheitspatches: Cisco schließt Angriffspunkte in Firewalls
Angreifer können Firewalls von Cisco ins Visier nehmen und diese unter anderem via DoS-Attacke aus dem Verkehr ziehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatches: Cisco schließt Angriffspunkte in Firewalls
Norwegen: Staudamm-Sabotage auf russische Hacker zurückgeführt
Hacker haben im April unbefugt für mehrere Stunden die Ventile eines norwegischen Staudamms geöffnet. Strafverfolger zeigen auf Russland. (Cyberwar, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Norwegen: Staudamm-Sabotage auf russische Hacker zurückgeführt
[NEU] [mittel] Gitea: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Gitea ausnutzen, um einen nicht näher beschriebenen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Gitea: Mehrere Schwachstellen
[NEU] [mittel] Cisco IOS, XE, ASA: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco IOS, Cisco IOS XE und Cisco ASA (Adaptive Security Appliance) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Cisco ASA (Adaptive Security Appliance): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) ausnutzen, um einen Denial of Service Angriff durchzuführen, um beliebige Kommandos mit Administratorrechten auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Sicherheitsvertrag zwischen Rot-Weiss Essen und Stölting
Fußballligist Rot-Weiss Essen kooperiert künftig mit der Stölting Service Group, um an Spieltagen für Sicherheit zu sorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsvertrag zwischen Rot-Weiss Essen und Stölting
IT-Sicherheitsvorfall bei Infoniqa – Ausmaß noch unbekannt
Infoniqa, unter anderem Anbieter von Software zur Lohnabrechnung oder für HR, wurde Opfer eines Cyberangriffs. Es kam zu Störungen der Dienste. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Sicherheitsvorfall bei Infoniqa – Ausmaß noch…
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] Red Hat Enterprise Linux (opentelemetry-collector): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im opentelemetry-collector ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [niedrig] libxml2: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] libxml2: Schwachstelle ermöglicht Denial of…
[UPDATE] [mittel] OWASP ModSecurity: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OWASP ModSecurity ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OWASP ModSecurity:…
Support-Aus für Windows-10- und 11-Versionen
Microsoft erinnert daran, dass in 60 respektive 90 Tagen die Unterstützung für einige Windows-Versionen endet. Admins sollten updaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Support-Aus für Windows-10- und 11-Versionen
Microsoft erinnert an Support-Ende für Windows 10- und 11-Versionen
Microsoft erinnert daran, dass in 60 respektive 90 Tagen die Unterstützung für einige Windows-Versionen endet. Admins sollten updaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft erinnert an Support-Ende für Windows 10- und 11-Versionen
Leichtgewichtiges Kryptografieverfahren für IoT-Geräte von NIST standardisiert
Ascon ist ein leichtgewichtiges Kryptografieverfahren, das insbesondere für IoT-Geräte wie RFID-Tags gedacht ist. NIST hat das Verfahren nun standardisiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Leichtgewichtiges Kryptografieverfahren für IoT-Geräte von NIST standardisiert
NIST standardisiert ein leichtgewichtiges Kryptografieverfahren für IoT-Geräte
Ascon ist ein leichtgewichtiges Kryptografieverfahren, das insbesondere für IoT-Geräte wie RFID-Tags gedacht ist. NIST hat das Verfahren nun standardisiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NIST standardisiert ein leichtgewichtiges Kryptografieverfahren für IoT-Geräte
Alphabet: Google steckt weitere 9 Milliarden Dollar in KI und Cloud
Ein neuer Standort für ein Rechenzentrum ist geplant. Ein anderer wird für Google ausgebaut. (Google, Web Service) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alphabet: Google steckt weitere 9 Milliarden Dollar in KI und…
KI-Experte Hinton: Müssen wir KI zu unserer „Mutter“ machen, um zu überleben?
An der Spitze der KI-Forschung zeigt sich eine Kluft. Ein neuer, radikaler Vorschlag zur Kontrolle von Superintelligenz spaltet die wichtigsten Vordenker:innen des Feldes. Dabei geht es um die Zukunft des Menschen an sich. Dieser Artikel wurde indexiert von t3n.de –…
Abschied nach 17 Jahren: Microsoft entfernt PowerShell 2.0 komplett
Windows ohne PowerShell 2.0: Microsoft entfernt die noch zur Kompatibilität enthaltene Version endgültig. Als veraltet gilt sie schon lange. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Abschied nach 17 Jahren: Microsoft entfernt PowerShell 2.0…
PowerShell 2.0 ab August 2025 aus Windows 11 und Windows Server entfernt
Windows ohne PowerShell 2.0: Microsoft entfernt die noch zur Kompatibilität enthaltene Version endgültig. Als veraltet gilt sie schon lange. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: PowerShell 2.0 ab August 2025 aus Windows 11…
Genie 3, Superintelligenz und Weltmodell: Was hinter den KI-Buzzwords steckt
Das von Deepmind vorgestellte Genie 3 ist vielfach als „Weltmodell“ und „wichtiger Schritt“ zur Superintelligenz bezeichnet worden. Was ist ein „Weltmodell“ und was hat das mit Künstlicher Intelligenz zu tun? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Flughafen Frankfurt: Securitas übernimmt Sicherheitskontrollen
Securitas Deutschland wird auch in den nächsten vier Jahren für die Passagierkontrollen am Frankfurter Flughafen verantwortlich sein. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Flughafen Frankfurt: Securitas übernimmt Sicherheitskontrollen
IT-Sicherheitskennzeichen erstmals an Smartphones vergeben
Mehrere Smartphones und Smart-TVs von Samsung Electronics sind die ersten Geräte ihrer Art, die das Gütesiegel des BSI jetzt tragen dürfen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Sicherheitskennzeichen erstmals an Smartphones vergeben
[NEU] [mittel] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiednen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] http/2…
Discord-Einladungslinks werden gekapert, um Malware zu installieren | Offizieller Blog von Kaspersky
Angreifer übernehmen Discord-Einladungslinks, um Nutzer auf bösartige Server umzuleiten und AsyncRAT und Skuld Stealer zu installieren. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Discord-Einladungslinks werden gekapert, um Malware zu installieren | Offizieller Blog…
Foxit PDF Reader leakt nach möglichen Attacken Informationen
Sicherheitsupdates für Foxit PDF Reader und Editor schließen mehrere Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Foxit PDF Reader leakt nach möglichen Attacken Informationen
Cyber Resilience Act: Initiative der Eclipse Foundation hilft bei Compliance
Das OCCTET-Projekt soll kleinen und mittleren Unternehmen dabei helfen, die Compliance ihrer Open-Source-Software mit dem Cyber Resilience Act herzustellen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyber Resilience Act: Initiative der Eclipse Foundation hilft…
(g+) KI-Bilder: Auf der Suche nach dem sichersten Wasserzeichen der Welt
KI erschüttert das Vertrauen in die Echtheit von Bildern. Können digitale Wasserzeichen dabei helfen, es zurückzugewinnen? (KI, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) KI-Bilder: Auf der Suche nach dem sichersten Wasserzeichen…
[NEU] [mittel] Proxmox Virtual Environment und Backup Server: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Proxmox Virtual Environment und Proxmox Backup Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [UNGEPATCHT] [kritisch] Flowise: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um beliebigen Programmcode oder Kommandos auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] Flowise: Mehrere Schwachstellen…
Microsoft: Windows-11-Updates für August über WSUS schlagen fehl
Microsoft räumt Probleme mit den Windows-11-Updates im August ein, die über Windows Server Update Services (WSUS) verteilt werden. Eine Lösung ist in Arbeit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Windows-11-Updates für August…
Foxit PDF Reader: Präparierte PDFs können Schadcode auf PCs schleusen
Sicherheitsupdates für Foxit PDF Reader und Editor schließen mehrere Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Foxit PDF Reader: Präparierte PDFs können Schadcode auf PCs schleusen
HP BIOS: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle im System-BIOS bestimmter HP PC-Produkte, die noch nicht vollständig beschrieben und veröffentlicht wurde. Ein Angreifer, der über spezielle Werkzeuge und Fähigkeiten sowie physischen Zugriff verfügt, kann diese Schwachstelle ausnutzen, um sich höhere Berechtigungen zu verschaffen, Schadcode…
[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [mittel] PAM (linux-pam package): Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle in PAM ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PAM (linux-pam package): Schwachstelle ermöglicht Erlangen von…
[NEU] [mittel] HP BIOS: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in HP BIOS ausnutzen, um erweiterte Berechtigungen zu erlangen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
NGINX erhält native ACME-Integration
NGINX unterstützt jetzt nativ das ACME-Protokoll zur automatischen Verwaltung von SSL/TLS-Zertifikaten. Das Modul ist Teil der Open-Source- und Plus-Versionen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NGINX erhält native ACME-Integration
Jahre nach Ankündigung: Microsoft verbannt Powershell 2.0 aus Windows
Wer noch von Powershell 2.0 abhängig ist, sollte dringend handeln. Darauf basierende Tools funktionieren demnächst möglicherweise nicht mehr. (Powershell, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jahre nach Ankündigung: Microsoft verbannt Powershell 2.0…
[NEU] [mittel] Apache Tomcat: Schwachstelle ermöglicht Session-Fixation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um eine Session-Fixation durchzuführen und so vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Dell PowerEdge BIOS: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Dell PowerEdge ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen und andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Gemini: Googles KI merkt sich jetzt alles – wenn du es nicht verbietest
Die Chats mit Googles Gemini werden künftig noch persönlicher, weil die KI automatisch auf Erinnerungen zugreifen kann, ganz ohne Prompt. Wer aber etwas Intimes besprechen möchte, kann Temporary Chats nutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Nvidia: Updates gegen hochriskante Lücken in KI-Software
In diverser KI-Software von Nvidia finden sich teils hochriskante Sicherheitslücken. Updates schließen sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nvidia: Updates gegen hochriskante Lücken in KI-Software
[NEU] [hoch] Drupal (Authenticator Login und Layout Builder Advanced Permissions): Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in Drupal Authenticator Login und Drupal Layout Builder Advanced Permissions ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Whatsapp testet KI-Schreibhilfe für Nachrichten – das steckt dahinter
Vielleicht kann schon bald die KI deine Whatsapp-Nachrichten für dich beantworten: Der Messenger testet gerade ein neues Feature, mit dem das Formulieren noch einfacher und schneller werden soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Nvidia stopft Sicherheitslücken in KI-Software
In diverser KI-Software von Nvidia finden sich teils hochriskante Sicherheitslücken. Updates schließen sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nvidia stopft Sicherheitslücken in KI-Software