Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
Schlagwort: DE
Identitätsmanagement: Keycloak 26 setzt auf persistierende Benutzer-Sessions
Im neuen Release der IAM-Software sind User-Sessions standardmäßig persistierend. Eine Preview für Tracing mit OpenTelemetry dient der erhöhten Observability. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Identitätsmanagement: Keycloak 26 setzt auf persistierende Benutzer-Sessions
Nobelpreis geht an Victor Ambros und Gary Ruvkun für ihre Forschung zur microRNA
Der Nobelpreis für Medizin geht an Victor Ambros und Gary Ruvkun für ihre Arbeit zur microRNA und ihre Rolle in der posttranskriptionalen Genregulation. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nobelpreis geht an Victor Ambros…
[UPDATE] [mittel] E2FSProgs: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in E2FSProgs ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] E2FSProgs: Schwachstelle…
Nach US-Bann: Kaspersky fliegt weltweit aus dem Google Play Store
Kaspersky-Software ist seit Tagen nicht mehr im Play Store erhältlich. Ursache ist das US-Verbot des russischen Herstellers – mit globalen Auswirkungen. (Kaspersky, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach US-Bann: Kaspersky fliegt…
Linux: Kritik, Gründe und Folgen der CVE-Schwemme im Kernel
Rund 55 pro Woche veröffentlichte Kernel-CVEs stellen auch die Größen der Linux-Branche vor Probleme – und nötigen zu mehr Zusammenarbeit und neuen Werkzeugen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux: Kritik, Gründe und Folgen…
Microsoft 365: Fieser Word-Bug löscht Dateien beim Speichern
Wer in Microsoft Word Dokumente mit bestimmten Kriterien speichert, könnte eine Überraschung erleben. Statt zu speichern, wird gelöscht. (Microsoft 365, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft 365: Fieser Word-Bug löscht Dateien…
[UPDATE] [mittel] Apple iTunes für Windows: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple iTunes für Windows ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apple iTunes…
KRITIS-Sicherheit – ohne Branche geht nichts
Die Bedrohungslage für kritische Infrastrukturen steigt an, weshalb die Sicherung dieser durch das KRITIS-Dachgesetz geregelt werden soll. Denn ist die physische Sicherheit nicht gewährleistet, kann ein Angriff auf KRITIS existenzielle Folgen haben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
Nach USA-Bann: Google wirft Kaspersky aus Play Store
Das faktische Kaspersky-Verbot in den USA wirkt sich global aus: Google wirft den Hersteller und seine Produkte aus dem Play Store. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach USA-Bann: Google wirft Kaspersky aus Play…
USA: AT&T, Verizon und Co. angeblich von chinesischer Spionagegruppe infiltriert
US-Netzbetreiber sollen ins Visier einer chinesischen Cyberspionagegruppe geraten sein. Sie sei in Überwachungssysteme eingedrungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA: AT&T, Verizon und Co. angeblich von chinesischer Spionagegruppe infiltriert
US-Netzbetreiber offenbar im Visier chinesischer Cyberkrimineller
US-Netzbetreiber sollen ins Visier einer chinesischen Cyberspionagegruppe geraten sein. Sie sei in Überwachungssysteme eingedrungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Netzbetreiber offenbar im Visier chinesischer Cyberkrimineller
iOS 18 VoiceOver: Apples peinlicher Passwort-Patzer
Eine Sicherheitslücke in Apples neuer Passwörter-App von iOS 18 und iPadOS 18 hat es ermöglicht, dass Passwörter mit der Voiceover-Funktion laut vorgelesen wurden. (Apple, Barrierefreiheit) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iOS 18…
Anzeige: KI in der IT-Sicherheit – Risikomanagement und Employment
Der Einsatz künstlicher Intelligenz (KI) in IT-Infrastrukturen bietet Chancen und Herausforderungen. Wie diese Technologie effektiv und sicher integriert werden kann, vermittelt dieser detaillierte Onlinekurs. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Future You: Mit diesem KI-Bot kannst du mit deinem zukünftigen Ich chatten
MIT-Forscher:innen haben einen KI-Chatbot entwickelt, der das zukünftige, ältere Ich der Nutzer:innen simulieren soll. Ziel des Projekts Future You ist es, dass Menschen sich stärker auf Themen wie die eigene Gesundheit, Glück und Geld konzentrieren. Dieser Artikel wurde indexiert von…
Erste Apple-Intelligence-Features kommen: Releasedatum für iOS 18.1 geleakt
Mit dem Update auf iOS 18.1 sollen erste Apple-Intelligence-Features auf das iPhone kommen. Jetzt scheint ein Releasedatum festzustehen – und es ist nicht Mitte Oktober 2024, wie ursprünglich erwartet. Das hat mehrere Gründe. Dieser Artikel wurde indexiert von t3n.de – Software…
Phishing-Mails tarnen sich als Google-Kontakte: So erkennt ihr den Betrug
Eine neue Welle von Spam-Mails stammt von scheinbar validen Google-Adressen und sieht aus, als käme sie über Google Kontakte. Dahinter stecken allerdings Betrüger, die euch auf Phishing-Seiten leiten wollen. Das müsst ihr dazu wissen. Dieser Artikel wurde indexiert von t3n.de…
Windows-Nutzer aufgepasst: Optionales Update KB5043145 verursacht massive Probleme
Wieder Ärger mit Windows: Ein optionales Update verursacht Absturzschleifen und lässt einige Geräte in den Recovery-Modus gehen. Wer kann, sollte das Update umgehen. Microsoft scheint immer noch eine Lösung zu suchen und bittet Nutzer zur Mithilfe. Dieser Artikel wurde indexiert…
Mit KI zum perfekten Arbeitstag: Diese 3 Tools sind ein Game-Changer
Eine Vielzahl an Aufgaben, mehrere Meetings: Eine Reihe von Tools soll euch mit KI dabei helfen, das Optimum aus eurem Arbeitstag herauszuholen. Wir verraten, was die Programme leisten und für wen sie sich lohnen. Dieser Artikel wurde indexiert von t3n.de…
Microsoft-Bug: Word löscht Dateien nach dem Speichern – das kannst du tun
Nutzer:innen berichten aktuell von einem Bug bei Microsoft Word, bei dem Dateien nach dem Speichern einfach gelöscht werden. Microsoft hat das Problem mittlerweile eingeräumt. Eine Erklärung dafür gibt es noch nicht, aber immerhin einen Workaround. Dieser Artikel wurde indexiert von…
Rätsel gelöst: Wer steckt hinter dem berüchtigten blauen Bildschirm von Windows?
Wer steckt eigentlich hinter dem Text vom berüchtigten blauen Bildschirm in Windows? Die Frage bewegt Microsoft-Fans seit 30 Jahren. Ein Entwickler liefert nun die Antwort. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Spielzeugmarke: Hack der Lego-Webseite zielt auf Kryptobetrug ab
Am 4. Oktober 2024 wurde die offizielle Website von Lego Opfer eines Hacks. Unbekannte bewarben eine Kryptowährung namens Lego-Coin. (Cybercrime, Lego) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spielzeugmarke: Hack der Lego-Webseite zielt auf…
Neues Kompetenzzentrum in Marburg
Sälzer, die Hochsicherheitssparte von Schüco, prüft seine Hochsicherheitsprodukte für die Gebäudehülle ab sofort in einem neuen Kompetenzzentrum. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Kompetenzzentrum in Marburg
The Walls Have Eyes: Hightech-Dystopie an der Grenze
Grenzen sind zum Testlabor für die Hightech-Industrie geworden, Verletzungen der Menschenrechte an der Tagesordnung, wie das Buch The Walls Have Eyes zeigt. (Überwachung, Kameras) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: The Walls Have…
Meta zeigt Movie Gen: Neue Video-KI macht auch Musik
Meta hat mit Movie Gen einen KI-basierten Videogenerator vorgestellt, mit dem sich per Textanweisung kurze Videos erzeugen lassen. Anders als etwa OpenAIs Sora liefert Movie Gen auch gleich die passende Musik dazu. Dieser Artikel wurde indexiert von t3n.de – Software…
Linux-Malware „Perfctl“ befällt offenbar schon seit Jahren Linux-Server
Eine ausgeklügelte Malware befällt massenweise Linux-Server mit falschen Konfigurationen. Das blieb lange unentdeckt, auch wegen der guten Tarnung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux-Malware „Perfctl“ befällt offenbar schon seit Jahren Linux-Server
Linux-Malware „Perfectl“ befällt offenbar schon seit Jahren Linux-Server
Eine ausgeklügelte Malware befällt massenweise Linux-Server mit falschen Konfigurationen. Das blieb lange unentdeckt, auch wegen der guten Tarnung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux-Malware „Perfectl“ befällt offenbar schon seit Jahren Linux-Server
Perfectl: Linux-Malware lässt Server heimlich Kryptomining und mehr ausführen
Eine ausgeklügelte Malware befällt massenweise Linux-Server mit falschen Konfigurationen. Das blieb lange unentdeckt, auch wegen der guten Tarnung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Perfectl: Linux-Malware lässt Server heimlich Kryptomining und mehr ausführen
Security: China-Hacker angeblich in TKÜ-Systeme der USA eingedrungen
Es wäre ein schwerer Schlag für die US-Sicherheitsbehörden. Die Abhörsysteme mehrerer Telekomprovider sollen gehackt worden sein. (Hacker, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: China-Hacker angeblich in TKÜ-Systeme der USA eingedrungen
Laut OpenAI-CEO: Künstliche Superintelligenz in greifbarer Nähe
Viele Menschen fragen sich, wie lange es noch dauern wird, bis KI wirklich die meisten Geschicke auf der Erde bestimmen wird. Mit Sam Altman hat jetzt ein echter Insider eine Prognose gewagt. Dieser Artikel wurde indexiert von t3n.de – Software…
Höhere Gerätesicherheit durch CRA
Für die Gerätesicherheit ist der Cyber Resilience Act (CRA) wichtig. Was Unternehmen jetzt wissen müssen – ein Kommentar von Stephanie Domas. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Höhere Gerätesicherheit durch CRA
Anzeige: So gelingt die Einbindung von Microsoft Copilot in die Firma
Dieses Online-Seminar der Golem Karrierewelt zeigt, wie Microsoft Copilot effizient in Governance- und Change-Management-Prozesse integriert werden kann, um optimale Ergebnisse zu erzielen. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: So…
KI verstehen mit Excel: Diese Excel-Tabelle zeigt dir, wie GPT-2 funktioniert
Wolltet ihr schon immer die Grundzüge einer KI verstehen? Dabei hilft euch jetzt eine Excel-Tabelle Schritt für Schritt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI verstehen mit Excel: Diese Excel-Tabelle zeigt…
5G-Ausbau: Zwei Bundesländer hinken besonders hinterher
Wie steht es um die 5G-Versorgung in Deutschland? Laut einer neuen Recherche gibt es zwei Bundesländer, die besonders hinterherhinken. Doch diese zwei sind nicht die einzigen, die ausbaufähig sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Warum Sam Altman oder Ursula von der Leyen Handschuhe mit sechs Fingern zugeschickt wurden
Mit fortschreitender Entwicklung können Laien kaum mehr Unterschiede zwischen KI- und echten Bildern erkennen. Das öffnet Tür und Tor für Desinformation und Missbrauch. Ein PR-Stunt eines finnischen Unternehmens lenkt jetzt wieder die Aufmerksamkeit auf das wichtige Thema und liefert Gesprächsstoff…
Entwickler kehrt der Cloud den Rücken – und spart richtig Geld dabei
Ein erfahrener Server-Admin meint, Cloud-Server sind viel zu teuer und wechselte darum zu einer lokalen Lösung. Dabei spart er viel Geld und erklärt, warum Cloud-Lösungen so überteuert sind und wie ihr wechseln könnt. Dieser Artikel wurde indexiert von t3n.de –…
KI-Agent macht sich zum Systemadministrator und sabotiert Boot-Einstellungen
Ein KI-Agent sollte eigentlich nur eine Verbindung zwischen zwei Rechnern herstellen. Er ging allerdings deutlich weiter und machte sich prompt zum Systemadministrator. Daraus hat der Entwickler eine wichtige Lehre gezogen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Whatsapp-Status: Jetzt neu mit Likes und privaten Erwähnungen
WhatsApp genießt in Deutschland mit fast 50 Millionen Benutzern größte Beliebtheit. Jetzt hat der Messenger-Dienst neue Funktionen angekündigt, die euch stärker über euren Status mit Kontakten interagieren lässt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Windows 11 und Copilot: Diese neuen Features erwarten uns
Microsoft setzt alles auf KI. Das zeigen die Updates für Windows 11 und Copilot, die der Hersteller heute vorgestellt hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows 11 und Copilot: Diese…
EuGH-Urteil: Polizeilicher Zugriff auf Handydaten unter Auflagen erlaubt
Die Polizei darf auf Handydaten zugreifen – auch bei weniger schweren Straftaten. Doch der Schutz der Privatsphäre wiegt schwer. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EuGH-Urteil: Polizeilicher Zugriff auf Handydaten unter…
En Ovend met Leena Simon un padeluun in Kölle
Die Kölner Digitalcourage-Ortsgruppe versammelte knapp 40 Gäste zu einer lebhaften Diskussion über digitale Selbstbestimmung und den Umgang mit Digitalzwang Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: En Ovend met Leena Simon un padeluun in Kölle
Exploits beobachtet: CISA warnt Nutzer von Ivanti- und Zimbra-Software
Ein Monate alter Ivanti-Fehler wird nun aktiv von Angreifern ausgenutzt, die Zimbra-Lücke hingegen ist erst wenige Tage alt. Patches sind dringend angeraten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Exploits beobachtet: CISA warnt Nutzer von…
ePA: Widerspruchs-Tool für elektronische Patientenakte veröffentlicht
Gegner der elektronischen Patientenakte (ePA) haben ein Tool veröffentlicht, mit denen Bürger der automatischen Umstellung widersprechen können. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ePA: Widerspruchs-Tool für elektronische Patientenakte veröffentlicht
heise-Angebot: iX-Workshop: Aufgaben eines Informationssicherheitsbeauftragten
Sich mit der Rolle des Informationssicherheitsbeauftragten vertraut machen: die Anforderungen verstehen und die notwendigen Kompetenzen erwerben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Aufgaben eines Informationssicherheitsbeauftragten
Haftstrafe verhängt: Chinesen betrügen Apple um Tausende iPhones
Die Betrüger haben Fake-iPhones an Apple geschickt, um echte Ersatzgeräte zu erhalten. Den Hersteller hat das über 2,5 Millionen US-Dollar gekostet. (Mobile Endgeräte, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Haftstrafe verhängt: Chinesen…
Warum du wichtige Daten, die online gespeichert sind, sichern solltest.
Die besten Methoden, deine Online-Daten zu speichern, damit sie nicht verloren gehen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Warum du wichtige Daten, die online gespeichert sind, sichern solltest.
WithSecure Endpoint Protection „Atlant“: Schwachstelle ermöglicht Denial of Service
In WithSecure Endpoint Protection Produkten besteht eine Schwachstelle bezüglich „Atlant“. Ein Angreifer kann dies ausnutzen, um die Antivirus Komponente zum Absturz zu bringen. Zur Ausnutzung genügt es, dass eine speziell gestaltete Datei gescannt wird. Dieser Artikel wurde indexiert von BSI…
Nach fast 30 Jahren: Microsoft entfernt Wordpad endgültig aus Windows 11
Das in 1995 eingeführte Wordpad gibt es unter Windows 11 24H2 und Windows Server 2025 nicht mehr. Microsoft verweist auf Alternativen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach fast 30…
[NEU] [hoch] Xerox FreeFlow Core: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Core ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Xerox FreeFlow…
[NEU] [mittel] HP LaserJet: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HP LaserJet ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP LaserJet:…
[NEU] [mittel] IBM TXSeries for Multiplatforms: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM TXSeries for Multiplatforms ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] WithSecure Endpoint Protection „Atlant“: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WithSecure Endpoint Protection ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] WithSecure…
[NEU] [mittel] Apache Commons IO: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons IO ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache…
OpenAI: Sorry, Sam. Aber deine KI rettet nicht das Klima
Der Energiebedarf von KI-Modellen wird weiter steigen. Dazu kommt der Strom für Verkehr und weitere Branchen. Während das Energienetz unter diesem Anstieg ächtzt, wird laut Sam Altman KI die „Lösung des Klimaproblems“ bringen. Was für eine Fehleinschätzung, meint unser Autor.…
Echokammer-Experiment: Wie „gut“ können KI-Chatbots Desinformationen verbreiten?
Wie gefährlich sind KI-gestützte Desinformationskampagnen für die Demokratie wirklich? Eine künstliche „Echokammer“ soll Aufschluss geben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Echokammer-Experiment: Wie „gut“ können KI-Chatbots Desinformationen verbreiten?
Star Blizzard: Microsoft geht gegen mehr als 100 Hackerseiten vor
Microsoft geht gegen hundert Domains einer Hackergruppe vor. Mit Hilfe dieser frisierten Webseiten wurden Informationen von politisch interessanten Personen aber auch in den USA lebenden, russischen Staatsbürgern geklaut. Unter dem Namen Star Blizzard griff die vom russischen Geheimdienst geführte Gruppe…
[NEU] [hoch] Jenkins: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Jenkins und verschiedenen Jenkins Plugins ausnutzen, um Informationen offenzulegen Sicherheitsvorkehrungen zu umgehen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [UNGEPATCHT] [mittel] Checkmk: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Checkmk: Schwachstelle ermöglicht Offenlegung von Informationen
Sicherheitsupdates: Cisco patcht Lücken in Produkten quer durch die Bank
Neben einem kritischen Fehler kümmert sich der Netzwerkausrüster auch um einige Lücken mit mittlerem und hohem Risikograd. Patches stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Cisco patcht Lücken in Produkten quer durch…
[UPDATE] [hoch] CUPS: Mehrere Schwachstellen ermöglichen Ausführung von beliebigem Programmcode
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Angriffsziel ERP
Eine aktuelle Studie von Onapsis zeigt: 9 von 10 Ransomware-Angriffe betrafen ERP-Systeme. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffsziel ERP
Avast Antivirus: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Avast Antivirus und AVG Anti-Virus ausnutzen, um seine Rechte auf einem betroffenen System zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Avast Antivirus: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Avast Antivirus und AVG Anti-Virus ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Avast Antivirus:…
Apple iOS: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple iOS: Mehrere Schwachstellen ermöglichen Offenlegung von…
HP Computer: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in der in einigen HP Computern enthaltenen Intel VROC Software ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Es bestehen mehrere Schwachstellen in Google Chrome und Microsoft Edge, die es einem entfernten, anonymen Angreifer ermöglichen, nicht spezifizierte Auswirkungen zu verursachen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden bzw. einen entsprechenden Link anzuklicken. Dieser Artikel wurde…
Star Blizzard: Microsoft und US-Justiz gelingt Schlag gegen Cyberkriminelle
Eine Gruppe Cyberkrimineller greift Journalisten und Russland-Experten an. Jetzt wird ihre Infrastruktur geschröpft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Star Blizzard: Microsoft und US-Justiz gelingt Schlag gegen Cyberkriminelle
[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht…
[UPDATE] [hoch] ImageMagick: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen oder weitere Angriffe mit nicht beschriebenen Auswirkungen durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen oder Auswirkungen auf die Vertraulichkeit, Verfügbarkeit und Integrität auszuüben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht…
[UPDATE] [mittel] GNOME: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten
Ein lokaler Angreifer kann eine Schwachstelle in GNOME ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder vertrauliche Daten einzusehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNOME:…
Keine Krise trotz kommender Gesetze
Kritis-Dachgesetz, NIS2 und die DORA-Richtlinie stehen vor der Tür. Diese müssen demnächst in deutsches Recht umgesetzt werden. Experten erläutern, wer sich auf Veränderungen gefasst machen muss und was passiert, wenn die kommenden Voraussetzungen nicht erfüllt werden. Dieser Artikel wurde indexiert…
Bootschleife: Update macht ältere Samsung-Smartphones unbrauchbar
Viele Smartphones der Galaxy-S10- und der Note-10-Serie sind in einer Bootschleife gefangen. Ursache ist ein fehlerhaftes Smartthings-Update. (Updates & Patches, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bootschleife: Update macht ältere Samsung-Smartphones unbrauchbar
Prime Video bekommt noch mehr Werbung – warum wir alle schuld daran sind
Amazon hat angekündigt, dass bei Filmen und Serien in Prime Video ab 2025 noch mehr Werbung angezeigt wird. Zumindest indirekt sollen dafür auch die Nutzer:innen des Streamingdienstes verantwortlich sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Von Windows 3.1 zum C64: Wo auch heute noch alte Technik zum Einsatz kommt
Manche Hobbybastler setzen nach wie vor auf alten Code. Ob aus nostalgischen Gründen oder dem Spaß an einer Herausforderung, entlocken sie dem alten Code noch ein bisschen Glanz und fordern teilweise auch die moderne Technik heraus. Doch auch große Unternehmen…
Thailändische Regierung von neuem APT „CeranaKeeper“ angegriffen
Bei Angriffen auf thailändische Behörden erbeuteten Cyberkriminelle Daten, indem sie verschlüsselte Dateien zu Filesharing-Diensten hochluden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Thailändische Regierung von neuem APT „CeranaKeeper“ angegriffen
Neue APT-Gruppe „CeranaKeeper“ missbraucht Dropbox und Github
Bei Angriffen auf thailändische Behörden erbeuteten Cyberkriminelle Daten, indem sie verschlüsselte Dateien zu Filesharing-Diensten hochluden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue APT-Gruppe „CeranaKeeper“ missbraucht Dropbox und Github
KI-Agent gewinnt Ideenwettbewerb: Menschliche Experten müssen sich geschlagen geben
Ein Forschungsteam der Stanford University hat einen KI-Agenten programmiert, der bessere und innovativere Ideen für zukünftige Forschungsprojekte erzeugt als menschliche Expert:innen auf diesem Gebiet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Agent…
DB Navigator: Mit diesen 5 Tipps holt ihr mehr aus der Bahn-App
Der DB Navigator ist mehr als nur eine Ticketverkaufsstelle in der Hosentasche. Wir erklären, wie euch die App der Deutschen Bahn viel Zeit, Nerven und sogar Geld sparen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Smart Glasses: Gehackte Ray-Ban-Brille forscht Personen aus
Mit dem Projekt I-XRAY wird gezeigt, wie persönliche Informationen von Menschen in der Umgebung mittels Metas Smart Glasses ermittelt werden können. (Datensicherheit, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Smart Glasses: Gehackte Ray-Ban-Brille…
„Alptraum“: Daten aller niederländischen Polizisten geklaut – von Drittstaat?
Hacker haben die Kontaktdaten aller Mitarbeiter der Polizei erbeutet. Nun kommt das Justizministerium mit einer weiteren alarmierenden Nachricht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Alptraum“: Daten aller niederländischen Polizisten geklaut – von Drittstaat?
Smart Glasses: Smarte Ray-Ban-Brille forscht Personen aus
Mit dem Projekt I-XRAY wird gezeigt, wie persönliche Informationen von Menschen in der Umgebung mittels Metas Smart Glasses ermittelt werden können. (Datensicherheit, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Smart Glasses: Smarte Ray-Ban-Brille…
Verbraucherzentrale warnt vor online-wohngeld.de
Die Seite online-wohngeld.de behauptet, Anträge an zuständige Behörden weiterzuleiten. Der Verbraucherzentrale Bundesverband warnt vor Abzocke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Verbraucherzentrale warnt vor online-wohngeld.de
Anforderungen an die Informationssicherheit: DORA, NIS-2 und CER?
2024 sorgt für neue Gesetze und Regulierungen in der Informationssicherheit. Das bedeutet neue Anforderungen, auf die sich europäische Unternehmen einstellen müssen. Ein Überblick über das, was kommt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Anforderungen an…
Pika 1.5: Neue Version der Video-KI ermöglicht verblüffende Spezialeffekte
Nach beinahe einem Jahr des Stillstands bei der Video-KI Pika gibt es endlich ein Update aus dem Hause Pika Labs. Die neuen Features, die ab sofort allen User:innen zur Verfügung stehen, wissen im Ankündigungsvideo durchaus zu beeindrucken. Dieser Artikel wurde…
Phishing: Kleingartenverband warnt vor Betrug mit Apple Cards
Derzeit werden Vereinsvorstände das Ziel von Phishingbetrügern. Mit der Masche zum Kauf von Apple Cards waren sie bereits erfolgreich. (Phishing, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Phishing: Kleingartenverband warnt vor Betrug mit…
Deutsche Bahn: Datenschützer kritisiert Onlinevertrieb von Sparpreistickets
Nach Ansicht von Datenschützern benachteiligt die Bahn Menschen, die keine Handynummer oder E-Mail-Adresse haben oder diese nicht preisgeben möchten. (Deutsche Bahn, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutsche Bahn: Datenschützer kritisiert Onlinevertrieb…
heise-Angebot: iX-Praxis-Workshop: Leitfaden für Cloud-Native-Architekturen und Kubernetes
Bauen Sie eine Cloud-native-Umgebung mit hochverfügbarem Kubernetes-Cluster und automatischer Skalierung auf, inkl. Access Management, Monitoring und GitOps. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Praxis-Workshop: Leitfaden für Cloud-Native-Architekturen und Kubernetes
Sicherheitspaket: BKA-Urteil stärkt Kritiker der Gesichtserkennung
Nach dem Urteil des Bundesverfassungsgerichts zur Datenspeicherung des BKA sehen sich die Kritiker der geplanten Gesichtserkennung bestätigt. (Gesichtserkennung, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitspaket: BKA-Urteil stärkt Kritiker der Gesichtserkennung
[UPDATE] [mittel] Splunk Add-on for Amazon Web Services: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Splunk Add-on for Amazon Web Services ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im SSH Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen…
[UPDATE] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Hashicorp Vault:…
[UPDATE] [mittel] Hashicorp Vault: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Hashicorp Vault ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Nach App-Chaos: Wie Sonos das Vertrauen seiner Kunden zurückgewinnen will
Sonos präsentiert nach seiner völlig verpatzten App-Überarbeitung ein Maßnahmen-Programm, um die vielen frustrierten Kund:innen wieder auf seine Seite zu ziehen. So soll das gelingen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach…
LKA Niedersachsen warnt vor andauernder Masche mit Erpresser-Mails
Die Betrüger lassen nicht nach, warnt das LKA Niedersachsen. Erpresser-Mails etwa mit angeblichen Videoaufnahmen kursieren weiter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA Niedersachsen warnt vor andauernder Masche mit Erpresser-Mails
iOS 18 und MacOS 15: Die Bug-Lieferanten
Upgrades mit der Innovationskraft neuer Apfelsorten: Auch bei iOS 18 und MacOS 15 ist von Apple Intelligence keine Spur, dafür gibt es neue nervige Bugs. (Updates & Patches, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
heise-Angebot: Das neue c’t-Sicherheitstool Desinfec’t 2024/25 ist ab sofort erhältlich
Windows-Trojaner erledigen, Daten retten, Fernhilfe leisten: Die aktuelle Desinfec’t-Version ist als Heftbeilage und auf einem USB-Stick verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Das neue c’t-Sicherheitstool Desinfec’t 2024/25 ist ab sofort erhältlich
Autodieben auf der Spur: Gestohlener Ferrari mit Apple Airpods aufgespürt
Die Polizei konnte den Sportwagen anhand der Airpods orten. Der Fahrer ist zwar zunächst weggerannt, hat dabei aber sein iPhone verloren. (Airpods, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Autodieben auf der Spur:…
[NEU] [mittel] Mattermost Desktop: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mattermost Desktop ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost Desktop: Schwachstelle ermöglicht…