In einer Forschungseinrichtung wurde im laufenden Betrieb die Hardware für Zutrittskontrolle und Zeiterfassung modernisiert. Das geschah unter extremen Bedingungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutritt in Forschungseinrichtung: Installation unter extremen Bedingungen
Schlagwort: DE
HP-DesignJet-Drucker: Angreifer können SMTP-Server-Logins abgreifen
Setzen Angreifer erfolgreich an einer Sicherheitslücke in bestimmten HP-Druckern an, können sie eigentlich abgeschottete Informationen einsehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HP-DesignJet-Drucker: Angreifer können SMTP-Server-Logins abgreifen
Jetzt patchen! Angreifer attackieren Solarwinds Web Help Desk
Derzeit laufen Attacken auf die Kundensupport-Software Web Help Desk von Solarwinds. Sicherheitsupdates stehen zum Download. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Angreifer attackieren Solarwinds Web Help Desk
[NEU] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[UPDATE] [hoch] Nagios Enterprises Nagios XI: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Nagios Enterprises Nagios XI ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Nagios Enterprises Nagios…
Mehrere Dienste betroffen: Microsoft warnt Kunden vor Datenverlust beim Logging
Durch einen Softwarefehler hat Microsoft einige für seine Kunden wichtige Protokolldaten verloren. Betroffen sind mehrere Clouddienste des Konzerns. (Cloud-Dienste, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mehrere Dienste betroffen: Microsoft warnt Kunden vor…
[NEU] [mittel] Apache Solr: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Solr ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Solr: Mehrere Schwachstellen ermöglichen…
[UPDATE] [hoch] Red Hat Produkte: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat-Produkten ausnutzen, um Dateien zu manipulieren, beliebigen Code auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Pixel Patchday Oktober 2024: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in der Software von Google Pixel-Geräten ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen und Informationen offenzulegen. Um sie auszunutzen, muss lediglich eine böswillig gestaltete App oder Website verwendet werden. Dieser Artikel wurde…
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten, anonymen Angreifer ermöglichen, nicht spezifizierte Auswirkungen zu verursachen. Damit ein Angriff funktionieren kann, muss der Benutzer interagieren, z. B. auf einen Link klicken oder eine Datei öffnen. Dieser Artikel wurde…
Mozilla Firefox für iOS: Schwachstelle ermöglicht Darstellen falscher Informationen
Es besteht eine Schwachstelle in Mozilla Firefox für iOS. Sie tritt auf, weil das Symbol für das Sicherheitsschloss, das anzeigt, ob eine Website sicher ist, manchmal falsch angezeigt wird. Wenn Firefox mit einer sicheren (HTTPS-)Seite geschlossen wurde und Sie später…
Youtube veröffentlicht Liste an Updates und ein neues Sleep-Timer-Feature
Youtube verbessert seine Tools wie die Wiedergabegeschwindigkeit und den Miniplayer und führt neue Features wie den Sleep Timer ein. Doch nicht alle Neuerungen sind förderlich für den gesunden Umgang mit der Videoplattform. Dieser Artikel wurde indexiert von t3n.de – Software…
Google Messages wie Whatsapp: Neues Privatsphäre-Feature in Beta entdeckt
Gut ein Jahr nach seinem Start scheint Google Messages bei dem Profile-Feature nachzubessern. Nach Bedenken von User:innen kannst du bald einstellen, wer dein Profil sehen kann und wer nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Download-Geschwindigkeit: Forscher erreichen neuen 6G-Rekord
Forscher:innen ist ein neuer Rekord gelungen, was die Download-Geschwindigkeit im 6G-Netz angeht. Um die Übertragung zu beschleunigen, kam eine neue Technologie zum Einsatz. Bis das an Handys von Nutzer:innen möglich ist, dauert es aber noch. Dieser Artikel wurde indexiert von…
uBlock Origin und mehr: Chrome deaktiviert erste Manifest-v2-Erweiterungen
Betroffen ist unter anderem die Chrome-Erweiterung des Adblockers uBlock Origin. Bei ersten Anwendern wurde dieser bereits automatisch deaktiviert. (Chrome, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: uBlock Origin und mehr: Chrome deaktiviert erste…
[NEU] [hoch] Oracle Commerce: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Commerce ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Oracle SQL Developer: Schwachstelle gefährdet Integrität
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle SQL Developer ausnutzen, um die Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle SQL Developer:…
[NEU] [mittel] Oracle Secure Backup: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Secure Backup ausnutzen, um die Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle Secure Backup:…
[NEU] [niedrig] Oracle NoSQL Database: Schwachstelle gefährdet Verfügbarkeit
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Oracle NoSQL Database ausnutzen, um die Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Oracle NoSQL Database:…
[NEU] [mittel] Oracle Database Server: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Database Server ausnutzen, um die Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Microsoft Dynamics 365: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um seine Privilegien zu erhöhen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Integrierte Antenne: Infineon will Chip-Karten umweltfreundlicher machen
Bezahlkarten werden oft ersetzt und sind schlecht zu recyclen. Ein neues Modul von Infineon soll über 60 Prozent CO2 sparen. (GreenIT, Infineon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Integrierte Antenne: Infineon will Chip-Karten…
Github Enterprise Server: Angreifer können Authentifizierung umgehen
Unter bestimmten Voraussetzungen sind unbefugte Zugriffe auf Github Enterprise Server möglich. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Github Enterprise Server: Angreifer können Authentifizierung umgehen
Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code mit Administratorrechten auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu täuschen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Zur Ausnutzung genügt…
Microsoft bestätigt: Unlöschbarer Update-Cache unter Windows 11 ist Anzeigefehler
Im Netz häufen sich Beschwerden über unlöschbare Daten aus dem Windows-Update-Cache. Laut Microsoft wird die Datenmenge lediglich falsch angezeigt. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft bestätigt: Unlöschbarer Update-Cache unter…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [hoch] libarchive: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in libarchive ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] libarchive: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Red Hat OpenShift Service Mesh: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Service Mesh ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Angular: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Angular: Schwachstelle ermöglicht Cross-Site…
[UPDATE] [mittel] Elasticsearch/Kibana: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Elasticsearch und Kibana ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, Sicherheitsmechanismen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
KRITIS-Dachgesetz und die Potenziale der Zutrittskontrolle
Die Bedrohungslage für Kritische Infrastrukturen wächst stetig. Das geplante KRITIS-Dachgesetz wird daher von Unternehmen und öffentlichen Einrichtungen mehr Resilienz verlangen. Wie smarte Zutrittslösungen den KRITIS-Sektor unterstützen, verrät das neue Salto Whitepaper Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Zutritt per Wallet
Das Smartphone ist im Alltag allgegenwärtig. Mittlerweile wird es auch immer häufiger im Zutritt eingesetzt. Dabei bewegt sich die Lösung in einem Spannungsfeld von Usability und Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutritt per…
„Passwort“ Folge 16: Die Technik hinter der Chatkontrolle
Die Hosts blenden Politik aus, konzentrieren sich auf technische Aspekte und ergründen, warum Chatkontrolle aus ihrer Sicht keine gute Idee ist. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 16: Die Technik hinter der…
Biometrische Gesichtserkennung: Was die Änderungsvorschläge am Sicherheitspaket bedeuten
Die Änderungswünsche zur Gesichtserkennung halten Kritiker für „Augenwischerei“. Wir haben uns die konkreten Vorschläge angeschaut. (Gesichtserkennung, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Biometrische Gesichtserkennung: Was die Änderungsvorschläge am Sicherheitspaket bedeuten
BSI: Forscher finden teils kritische Schwachstellen in Passwort-Managern
Bei einer Open-Source-Codeanalyse hat das BSI die Passwort-Manager Vaultwarden und KeePass auf Sicherheitseigenschaften untersucht – mit ungleichen Ergebnissen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI: Forscher finden teils kritische Schwachstellen in Passwort-Managern
Überraschende Studie: KI weiß oft die richtige Antwort – auch wenn sie falsch antwortet
Forscher:innen haben herausgefunden, dass KI-Systeme oft die richtige Antwort „wissen“, auch wenn sie falsch antworten. Die Erkenntnisse könnten neue Ansätze für den Kampf gegen Halluzinationen bringen, werfen aber auch neue Fragen auf. Dieser Artikel wurde indexiert von t3n.de – Software…
Dieser Banking-Trojaner kann sogar deinen Smartphone-Pin stehlen
Ein neuer Banking-Trojaner zielt darauf ab, Bankdaten abzugreifen. Nun hat er zusätzlich ein neues Feature bekommen, mit dem er auch Pins und Login-Muster an die Angreifer schicken kann. Deutschland ist eines der Hauptziele. Dieser Artikel wurde indexiert von t3n.de –…
Bringen offene KI-Modelle mehr Risiken mit sich? Forscher haben eine Antwort
Offene KI-Modelle bringen Risiken mit sich, die bei geschlossenen Modellen nicht vorhanden sind. Forscher haben nun bewertet, ob sie deswegen gefährlicher sind und stärker reguliert werden sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
OpenAI veröffentlicht geheimen Meta-Prompt: Was dahintersteckt
Nachdem Konkurrent Anthropic diesen Schritt bereits im Sommer gewagt hat, zieht OpenAI nach und lässt einen Blick unter die Haube seiner Sprach-KI zu. Was es mit System-Prompt und Meta-Prompt auf sich hat – und was die veröffentlichten Daten über die…
Guinness-Weltrekord: So lief die größte Programmierstunde der Welt ab
Am Tech-Institut der Universität Lissabon versammelten sich Mitte Oktober über 1.700 Schüler:innen und Student:innen im Alter zwischen zwölf und 67 Jahren, um gemeinsam eine Programmiersprache zu lernen – Weltrekord! Ein Lehrer berichtet. Dieser Artikel wurde indexiert von t3n.de – Software &…
Passwort-Manager: BSI berichtet über kritische Schwachstellen in Vaultwarden
Bei einer Open-Source-Codeanalyse hat das BSI die Passwort-Manager Vaultwarden und KeePass auf Sicherheitseigenschaften untersucht – mit ungleichen Ergebnissen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Passwort-Manager: BSI berichtet über kritische Schwachstellen in Vaultwarden
24H2: Windows-11-Update kappt das Netz
Das jüngste Windows-11-Update 24H2 hat Berichten zufolge bei einer Reihe von Benutzern Probleme mit der Internetverbindung verursacht. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 24H2: Windows-11-Update kappt das Netz
Reges Treiben im Richtlinienwesen
KRITIS-Dachgesetz, NIS-2-Umsetzungsgesetz, DORA, CRA und noch viele mehr. Das Richtlinienwesen scheint endlos. Alles was die Regulatorik im Kontext der Cybersicherheit betrifft, hat die Redaktion für Sie in der neuesten PROTECTOR-Ausgabe zusammengetragen. Natürlich ist das nicht alles. Dieser Artikel wurde indexiert…
Passkeys sicher importieren und exportieren
Bislang ist das Kopieren von Passkeys von einem Password-Manager zu umständlich – und vor allem unsicher. Das ändert die FIDO Alliance jetzt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Passkeys sicher importieren und exportieren
Datenverkauf im Darknet: Cisco untersucht mögliche Cyberattacke
Ein bekannter Leaker behauptet, über interne Daten von Cisco zu verfügen und will diese jetzt verkaufen. Derzeit wird der Fall untersucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenverkauf im Darknet: Cisco untersucht mögliche Cyberattacke
Über 86.000 Instanzen angreifbar: Fortinet-Lücke von Februar wird aktiv ausgenutzt
Eine Sicherheitslücke, für die es schon seit Monaten einen Patch gibt, wird neuerdings aktiv ausgenutzt. Tausende von Systemen sind noch immer anfällig. (Sicherheitslücke, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über 86.000 Instanzen…
[UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung
Android-Nutzer bekommen "Bubble Anything": Welche Vorteile bringt euch die praktische Funktion?
Android-Nutzer:innen dürfen sich künftig über ein nützliches Feature freuen. Dieses wurde schon jetzt in der Beta des Smartphone-Betriebssystems entdeckt. Welche Erleichterung es euch im Alltag bringt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Strom für KI-Rechenzentren: Google setzt auf Atomkraftwerk aus neuartigen Reaktoren
Die Tech-Riesen haben sich weitreichende Klimaversprechen auferlegt – und dann kam der KI-Boom, der die Rechenzentren auslastet. Nun sucht auch Google die Lösung in der Atomenergie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Gmail-Accounts im Visier: Betrüger nutzen KI, um euer Konto zu übernehmen – so schützt ihr euch
Betrüger:innen haben es derzeit vermehrt auf Gmail-Accounts abgesehen. Bei einer neuen Masche nutzen sie nicht nur bekannte Phishing- und Scam-Methoden, sondern setzen auch KI ein, um Nutzer:innen hinters Licht zu führen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Recall in Windows 11 deinstallieren: Microsoft macht es dir nicht leicht
Noch vor wenigen Wochen hatte Microsoft die Rückkehr von Recall angekündigt – mit dem Versprechen, dass sich die umstrittene KI-Funktion leicht entfernen lasse. Nach dem neuesten Windows-11-Update zeigt sich: So einfach ist das nicht. Im Gegenteil! Dieser Artikel wurde indexiert von…
[NEU] [hoch] Apache Camel und mehrere Red Hat Produkte: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Apache Camel und in mehreren Red Hat-Produkten ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [hoch] Microsoft Windows: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel…
Mozilla Firefox: Schwachstelle ermöglicht Denial of Service
Es besteht eine Schwachstelle in Mozilla Firefox, die es einem entfernten anonymen Angreifer ermöglicht, den Browser zum Absturz zu bringen und so einen Denial-of-Service-Zustand (DoS) zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Moodle: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen und die Offenlegung von Informationen
Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um die Autorisierung zu umgehen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Moodle: Mehrere Schwachstellen…
Kritische Sicherheitslücken: Telerik Report Server auf mehreren Wegen angreifbar
Das Business-Reportingtool Telerik Report Server ist verwundbar. Patches schließen unter anderem eine Schadcodelücke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücken: Telerik Report Server auf mehreren Wegen angreifbar
Authentifizierungscodes von einem Dienst, bei dem du kein Benutzerkonto hast
Wir erklären, was zu tun ist, wenn du Textnachrichten mit Einmal-Authentifizierungscodes von einem Dienst erhältst, bei dem du kein Benutzerkonto hast (und was dies bedeuten kann). Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
Per Fake-Lockscreen: Android-Malware greift PINs und Entsperrmuster ab
Danach können die Angreifer das Zielgerät bei Bedarf selber entsperren. Auch in Deutschland soll es viele Infektionen mit dem Banking-Trojaner geben. (Malware, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Fake-Lockscreen: Android-Malware greift…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [mittel] Eclipse Jetty: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff zu erzeugen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Moodle: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen und die Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Sicherheitsvorkehrungen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Moodle: Mehrere…
[NEU] [hoch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Red Hat Enterprise Linux: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Grafana ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red…
Sicherheitsupdates: Angreifer können Anmeldung in Telerik Report Server umgehen
Das Business-Reportingtool Telerik Report Server ist verwundbar. Patches schließen unter anderem eine Schadcodelücke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können Anmeldung in Telerik Report Server umgehen
[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] OpenLDAP: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in OpenLDAP ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenLDAP: Mehrere Schwachstellen ermöglichen Umgehen von…
[UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht…
[UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht Manipulation von Daten
Datenschutzrisiko: Zwei Drittel der Zugpendler sind Voyeure
Zugreisen ermöglichen es Geschäftsreisenden auch unterwegs produktiv zu sein. Wie häufig dabei ein sehr neugieriges – mitunter auch potentiell geschäftsgefährdendes – Publikum mitfährt, zeigt die aktuelle Kaspersky-Studie. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…
Globale Krisen und innere Sicherheit
Geografisch weit entfernte Konflikte haben Einfluss auf die innere Sicherheit in Deutschland und haben das Potenzial, sie zu gefährden. Sicherheitsberater Björn Hawlitschka kennt Gefährdungspotenziale und Lösungsansätze. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Globale Krisen und…
Anzeige: Fundiertes IT-Störungsmanagement bei IT-Vorfällen
Die Folgen von Cyberattacken können durch gezieltes Erstreaktionsmanagement deutlich reduziert werden. Dieser praxisnahe Intensiv-Workshop zeigt, wie IT-Forensik, Schadensanalysen und Risikobewertung funktionieren. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Fundiertes IT-Störungsmanagement…
Erleichterung für Android-Nutzer: So sollen App-Downloads im Google Play Store vereinfacht werden
Google arbeitet an einer Veränderung der App-Ansicht im Play-Store. Die würde für Nutzer:innen und Entwickler:innen gleichermaßen eine deutliche Verbesserung darstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Erleichterung für Android-Nutzer: So sollen…
93.000 Hotspots dank WiFi4EU – doch Nutzer klagen über Schwierigkeiten
Die Europäische Kommission fördert kostenlosen Wlan-Hotspots und stellt eine App bereit, in der diese angezeigt werden sollen. Allerdings hat die Anwendung momentan noch mit einigen Problemen zu kämpfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Snipping-Tool: Tabellen aus Screenshots in Text konvertieren – so nutzt du das neue Feature
Microsoft hat ein neues Upgrade für das Snipping-Tool vorgestellt. Es könnte vor allem in Büros oder in der Wissenschaft viel Zeit sparen. Wir erklären, wie es funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Geheimdienstchefs im Bundestag: „Es brennt quasi überall“
Aus dem „Sturm“ Russland ist ein „Hurrikan“ geworden: Die Chefs der drei Nachrichtendienste zeichnen ein düsteres Bild der Bedrohungslage. (Geheimdienste, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geheimdienstchefs im Bundestag: „Es brennt quasi…
It’s time for it-sa 2024
Laut Nürnberg Messe GmbH Europas größtes IT-Security-Event findet in diesem Jahr zum 15. Mal in Nürnberg statt – die „it-sa Expo & Congress“ vom 22. bis 24. Oktober. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: It’s…
Sicherheitsupdate: Angreifer können Netzwerkanalysetool Wireshark crashen lassen
Wireshark ist in einer gegen mögliche Angriffe abgesicherten Version erschienen. Darin haben die Entwickler auch mehrere Bugs gefixt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: Angreifer können Netzwerkanalysetool Wireshark crashen lassen
[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Firefox ESR und Thunderbird ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Mozilla…
[UPDATE] [mittel] HPE ProLiant undSynergy: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in HPE ProLiant und HPE Synergy ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HPE ProLiant…
[UPDATE] [mittel] Intel Prozessor: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um seine Privilegien zu erhöhen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Johannesstift Diakonie: Cyberangriff auf großes deutsches Gesundheitsunternehmen
Die Johannesstift Diakonie ist am Sonntag Ziel einer Cyberattacke geworden, bei der alle zentralen Server verschlüsselt wurden. Die Notfallsysteme laufen. (Cybercrime, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Johannesstift Diakonie: Cyberangriff auf großes…
Wie die USA mit Elon Musks Roboter-Tricks schon in den 50ern die Sowjets narrten
Bei der Vorstellung von Cybercab und Robovan sorgten Teslas Optimus-Roboter für Aufsehen, die Drinks ausschenkten und mit Besucher:innen plauderten. Anders als gedacht, waren sie aber nicht autonom unterwegs. Ein Trick aus den 1950ern. Dieser Artikel wurde indexiert von t3n.de –…
Google Drive: So spürst du Speicherfresser in der Cloud auf
Die drei Clouddienste Google Drive, Google Fotos und Gmail müssen sich ein Kontingent von 15 Gigabyte Speicherplatz teilen. Nutzer:innen stoßen da schnell an Grenzen. Wie du mit einem praktischen Tool Speicherfresser bei Google Drive aufspürst. Dieser Artikel wurde indexiert von…
Öffentliches WLAN und Hotspots: Warum du lieber auf dein Datenvolumen setzen solltest – ein Hacker warnt
Häufig loggen wir uns in öffentlichen Bereichen direkt in den nächsten WLAN-Hotspot ein. Schließlich kommen wir so an kostenloses Internet. Doch das birgt eine große Gefahr für unsere Smartphones und unsere Daten, wie ein Hacker erklärt. Dieser Artikel wurde indexiert…
Regisseur hat KI in Film benutzt – und möchte es nun nie wieder tun
Für eine Dokumentation nutzte Regisseur Morgan Neville KI, um die Stimme des verstorbenen TV-Stars Anthony Bourdain nachzubilden. Auch für seinen neuen Film hätte Neville mithilfe von KI gerne bereits verstorbene Menschen zu Wort kommen lassen – entschied sich aber bewusst…
Apple-Studie: LLM-basierte KI-Modelle können nicht logisch denken
Geringfügige Änderungen in der Formulierung von Anfragen an KI-Bots können zu deutlich unterschiedlichen Antworten führen. Das untergräbt das Vertrauen in große Sprachmodelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple-Studie: LLM-basierte KI-Modelle…
Host Europe und LKA Niedersachsen warnen vor Phishing-Welle
Eine massive Phishing-Kampagne hat Host-Europe-Kunden im Visier. Davor warnen das Unternehmen und das LKA Niedersachsen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Host Europe und LKA Niedersachsen warnen vor Phishing-Welle
Archive.org: „Wayback Machine“ nach Angriffen wieder eingeschränkt online
Neue Webseiten-Schnappschüsse kommen derzeit nicht hinzu und weitere Dienste des Internet Archive fehlen weiterhin. Doch: Der erste Schritt ist gemacht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Archive.org: „Wayback Machine“ nach Angriffen wieder eingeschränkt online
Partnerangebot: INOVASEC GmbH – „Wie kann ich mich auf NIS-2 vorbereiten? Und wie kann ein Digital Health Check dabei helfen?“
Im Partnerbeitrag der INOVASEC GmbH geht es um das Thema NIS-2 und darum, wie ein Digital Health Check (DHC) bei der Vorbereitung darauf helfen kann. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen…
Google Chrome: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Google Chrome, die es einem entfernten anonymen Angreifer ermöglicht, bösartigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, muss der Benutzer eine bösartige Website besuchen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
Hackerwettbewerb: Deutschland landet bei ECSC 2024 auf Platz 1
Das deutsche Team konnte sich knapp vor jenem des Gastgeberlandes Italien platzieren. Auch die Jahre davor war Deutschland ganz vorne mit dabei. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hackerwettbewerb: Deutschland landet…
[NEU] [mittel] Red Hat Enterprise Linux (OpenIPMI): Schwachstelle ermöglicht Codeausführung, DoS oder Umgehung der Authentifizierung
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, die Authentifizierung zu umgehen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Ransomware: Sophos warnt vor Angriffen auf Veeam-Sicherheitslücke
Angreifer missbrauchen eine kritische Sicherheitslücke in Veeam, die Codeschmuggel ermöglicht. Davor warnt aktuell Sophos. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Sophos warnt vor Angriffen auf Veeam-Sicherheitslücke
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…