Schlagwort: DE

[NEU] [niedrig] Bouncy Castle: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in Bouncy Castle ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Bouncy Castle: Schwachstelle…

[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Code zur Ausführung zu bringen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht…

[UPDATE] [hoch] Jenkins Plugins: Mehrere Schwachstellen

Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um Daten zu manipulieren, vertrauliche Informationen preiszugeben und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht spezifizierte Effekte zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Krisensicher auch bei Blackout: Funknetz wird ausgebaut

Wie das 450-MHz-Netz kritische Infrastrukturen schützt. Und warum gerade abgelegene Regionen von der neuen Technologie profitieren könnten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Krisensicher auch bei Blackout: Funknetz wird ausgebaut

Anzeige: IT-Sicherheit aufbauen, testen und zertifizieren

Ob Schutzkonzepte, Angriffssimulation oder Zertifizierung nach BSI-Standard – diese drei Workshops vermitteln praxisnahes Wissen für ein ganzheitliches Sicherheitsverständnis. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Sicherheit aufbauen, testen und zertifizieren

KI bevorzugt KI: Forscher warnen vor Diskriminierung von Menschen

Eine aktuelle Analyse zeigt: Sprachmodelle tendieren dazu, KI-Inhalte gegenüber menschlichen Texten zu bevorteilen. Die Studienautor:innen warnen vor den negativen Folgen, die sich daraus ergeben könnten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Wie ihr große Sprachmodelle auf dem Laptop laufen lassen

Es ist mittlerweile möglich, auch vernünftige LLMs auf dem eigenen Rechner laufen zu lassen. Das hat viele Vorteile – nicht nur beim Datenschutz. Das müsst ihr beachten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

BIOS-Sicherheitsupdate schließt Schadcodelücke in HP-PCs

Angreifer können zahlreiche PC-Modelle von HP attackieren und kompromittieren. Attacken sind aber nicht ohne Weiteres möglich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BIOS-Sicherheitsupdate schließt Schadcodelücke in HP-PCs

Siemens: Energieeinsparung in Berliner Staatsbibliothek

Siemens Smart Infrastructure hat das „Haus Potsdamer Straße“ der Staatsbibliothek zu Berlin mit intelligenter Gebäudetechnik ausgestattet, um Raumklima und Energieeffizienz zu optimieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Siemens: Energieeinsparung in Berliner Staatsbibliothek

Proton zieht sich langsam aus der Schweiz zurück

Gemäß einer Schweizer Überwachungsverordnung müssen Dienste mit über 5000 Nutzern Kunden identifizieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Proton zieht sich langsam aus der Schweiz zurück

WhatsApp-Datenschutz: So sperrt ihr Meta AI aus euren Chats aus

Whatsapp-Nutzer:innen können Meta AI nicht vollständig deaktivieren – aber mit dem neuen „Erweiterten Chat‑Datenschutz“ lässt sich die KI auf Chat‑Ebene wirkungsvoll blockieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: WhatsApp-Datenschutz: So sperrt…

Gesichtserkennung an Flughäfen entlastet Personal

Mit der Urlaubssaison steigen die Passagierzahlen an Flughäfen. Biometrische Verfahren wie die Gesichtserkennung gewährleisten einen hohen Sicherheitsstandard. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gesichtserkennung an Flughäfen entlastet Personal

Auktion: Ungeknacktes Rätsel der CIA-Skulptur Kryptos wird verkauft

Der US-Künstler Jim Sanborn trennt sich vom ungelösten K4-Code seiner CIA-Skulptur Kryptos – und lässt die Zukunft des Rätsels offen. (CIA, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auktion: Ungeknacktes Rätsel der CIA-Skulptur…

MadeYouReset: Neue DDoS-Angriffstechnik legt Webserver lahm

Forscher haben eine neue Sicherheitslücke entdeckt, die viele gängige HTTP/2-Implementierungen betrifft. Server lassen sich mit wenig Aufwand überlasten. (DoS, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: MadeYouReset: Neue DDoS-Angriffstechnik legt Webserver lahm

[NEU] [mittel] Apache Superset: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache Superset ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] Rockwell Automation FactoryTalk: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Rockwell Automation FactoryTalk Komponenten ausnutzen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Betrügerische Werbung: Meta unterbindet nur zögerlich

Scam-Ads mit Namen Prominenter in sozialen Medien bringen Opfer um ihr Geld. Meta reagiert nur langsam auf Meldungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Betrügerische Werbung: Meta unterbindet nur zögerlich

Spotify wird teurer: Was du gegen Preiserhöhungen tun kannst

Der Streaming-Anbieter-Spotify hebt die Kosten für seine Premium-Abos um bis zu 20 Prozent an. Welche Möglichkeiten haben Nutzer:innen, die mit dieser erneuten Erhöhung nicht einverstanden sind? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Betrügerische Werbung: Facebook löscht nur langsam

Scam-Ads mit Namen Prominenter in sozialen Medien bringen Opfer um ihr Geld. Meta reagiert nur langsam auf Meldungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Betrügerische Werbung: Facebook löscht nur langsam

[NEU] [hoch] PostgreSQL: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] PostgreSQL: Mehrere Schwachstellen

Warum die Kritik an GPT-5 uns allen zu denken geben sollte

Die Kritik an GPT-5 hat OpenAI am Ende dazu gebracht, das Vorgängermodell zurückzubringen. Was das über uns aussagt, und welche Folgen das für die KI-Entwicklung hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Niederlande: Cyberangriff legt Blitzer lahm

Die niederländische Staatsanwaltschaft leidet seit Wochen unter den Folgen eines Cyberangriffs. Das hat auch Auswirkungen auf die Erfassung von Rasern. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Niederlande: Cyberangriff legt Blitzer lahm

[NEU] [mittel] Cisco Secure Firewall Management Center und Secure Firewall Threat Defense: Schwachstelle ermöglicht Ausführen von Kommandos als root

Ein lokaler Angreifer kann eine Schwachstelle in Cisco Secure Firewall Management Center und Secure Firewall Threat Defense ausnutzen, um beliebige Kommandos mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Cisco Secure Firewall Management Center: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco Secure Firewall Management Center ausnutzen, um Dateien zu manipulieren, beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Norwegen: Staudamm-Sabotage auf russische Hacker zurückgeführt

Hacker haben im April unbefugt für mehrere Stunden die Ventile eines norwegischen Staudamms geöffnet. Strafverfolger zeigen auf Russland. (Cyberwar, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Norwegen: Staudamm-Sabotage auf russische Hacker zurückgeführt

[NEU] [mittel] Gitea: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Gitea ausnutzen, um einen nicht näher beschriebenen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Gitea: Mehrere Schwachstellen

Sicherheitsvertrag zwischen Rot-Weiss Essen und Stölting

Fußballligist Rot-Weiss Essen kooperiert künftig mit der Stölting Service Group, um an Spieltagen für Sicherheit zu sorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsvertrag zwischen Rot-Weiss Essen und Stölting

IT-Sicherheitsvorfall bei Infoniqa – Ausmaß noch unbekannt

Infoniqa, unter anderem Anbieter von Software zur Lohnabrechnung oder für HR, wurde Opfer eines Cyberangriffs. Es kam zu Störungen der Dienste. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Sicherheitsvorfall bei Infoniqa – Ausmaß noch…

[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…

[UPDATE] [niedrig] libxml2: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] libxml2: Schwachstelle ermöglicht Denial of…

Support-Aus für Windows-10- und 11-Versionen

Microsoft erinnert daran, dass in 60 respektive 90 Tagen die Unterstützung für einige Windows-Versionen endet. Admins sollten updaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Support-Aus für Windows-10- und 11-Versionen

IT-Sicherheitskennzeichen erstmals an Smartphones vergeben

Mehrere Smartphones und Smart-TVs von Samsung Electronics sind die ersten Geräte ihrer Art, die das Gütesiegel des BSI jetzt tragen dürfen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Sicherheitskennzeichen erstmals an Smartphones vergeben

[NEU] [mittel] Proxmox Virtual Environment und Backup Server: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Proxmox Virtual Environment und Proxmox Backup Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

HP BIOS: Schwachstelle ermöglicht Privilegieneskalation

Es besteht eine Schwachstelle im System-BIOS bestimmter HP PC-Produkte, die noch nicht vollständig beschrieben und veröffentlicht wurde. Ein Angreifer, der über spezielle Werkzeuge und Fähigkeiten sowie physischen Zugriff verfügt, kann diese Schwachstelle ausnutzen, um sich höhere Berechtigungen zu verschaffen, Schadcode…

[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[NEU] [mittel] HP BIOS: Schwachstelle ermöglicht Privilegieneskalation

Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in HP BIOS ausnutzen, um erweiterte Berechtigungen zu erlangen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

NGINX erhält native ACME-Integration

NGINX unterstützt jetzt nativ das ACME-Protokoll zur automatischen Verwaltung von SSL/TLS-Zertifikaten. Das Modul ist Teil der Open-Source- und Plus-Versionen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NGINX erhält native ACME-Integration

Jahre nach Ankündigung: Microsoft verbannt Powershell 2.0 aus Windows

Wer noch von Powershell 2.0 abhängig ist, sollte dringend handeln. Darauf basierende Tools funktionieren demnächst möglicherweise nicht mehr. (Powershell, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jahre nach Ankündigung: Microsoft verbannt Powershell 2.0…

[NEU] [mittel] Apache Tomcat: Schwachstelle ermöglicht Session-Fixation

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um eine Session-Fixation durchzuführen und so vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [mittel] Dell PowerEdge BIOS: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Dell PowerEdge ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen und andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Drupal (Authenticator Login und Layout Builder Advanced Permissions): Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein Angreifer kann mehrere Schwachstellen in Drupal Authenticator Login und Drupal Layout Builder Advanced Permissions ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

Nvidia stopft Sicherheitslücken in KI-Software

In diverser KI-Software von Nvidia finden sich teils hochriskante Sicherheitslücken. Updates schließen sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nvidia stopft Sicherheitslücken in KI-Software