Medienberichte verunsicherten viele Menschen, es gebe ein Datenleck bei Kleinanzeigen. Das Unternehmen bestreitet das plausibel. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Vermeintliches Datenleck bei Kleinanzeigen entpuppt sich als Fehlalarm
Schlagwort: DE
Sicherheitsupdates: BIOS-Lücken gefährden Dell-Computer
Unter anderem sind bestimmte Computer von Dells Alienware-Serie attackierbar. Sicherheitspatches stehen zum Download. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: BIOS-Lücken gefährden Dell-Computer
Fakeshops ködern Opfer mit niedrigen Heizöl- und Feuerholz-Preisen
Die Verbraucherzentrale NRW hat eine Reihe an Fakeshops aufgespürt, die günstiges Brennholz und Heizöl versprechen – aber nicht liefern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fakeshops ködern Opfer mit niedrigen Heizöl- und Feuerholz-Preisen
Vanir Locker: Deutsche Polizei übernimmt Tor-Seite einer Hackergruppe
Wer die Datenleckseite der Ransomwaregruppe Vanir Locker aufruft, findet dort nun eine Meldung des LKA vor. Die Seite wurde beschlagnahmt. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vanir Locker: Deutsche Polizei übernimmt…
[UPDATE] [hoch] Red Hat Enterprise Linux (python-setuptools): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red Hat Enterprise…
Wieso OpenAI gerade droht, User zu sperren, die zu genau nachforschen
Mit „Strawberry“ hat OpenAI kürzlich sein erstes „denkendes“ KI-Modell vorgestellt. Wer jetzt versucht, hinter dessen Arbeitsweise zu kommen, kann sich schon einmal auf unangenehme Post einstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[UPDATE] [mittel] Apache HttpComponents: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache HttpComponents ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache HttpComponents:…
[UPDATE] [mittel] Apache HttpComponents: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache HttpComponents ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache HttpComponents: Schwachstelle ermöglicht Umgehen…
LibreOffice: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: LibreOffice: Schwachstelle ermöglicht Manipulation von Dateien
heise-Angebot: iX-Workshop: Zero Trust für eine sichere Unternehmens-IT
Mit dem Sicherheitsmodell Zero Trust Ihre Firmen-IT effektiv gegen Angriffe von außen und innen schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Zero Trust für eine sichere Unternehmens-IT
Sicherheitslücken: Netzwerk-Controller und -Gateways von Aruba sind verwundbar
Angreifer können Netzwerkgeräte von HPE Aruba attackieren und im schlimmsten Fall Appliances kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Netzwerk-Controller und -Gateways von Aruba sind verwundbar
Deanonymisierung von Nutzern: Behörden unterwandern Tor-Netzwerk
Viele Nutzer, die im Netz anonym bleiben wollen, vertrauen auf das Tor-Netzwerk. Gerechtfertigt ist dieses Vertrauen aber nicht mehr. (Tor-Netzwerk, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deanonymisierung von Nutzern: Behörden unterwandern Tor-Netzwerk
[NEU] [hoch] Red Hat OpenShift: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat OpenShift: Mehrere…
[NEU] [hoch] VMware vCenter Server: Mehrere Schwachstellen ermöglichen Codeausführung und Privilegienerweiterung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VMware vCenter Server und VMware Cloud Foundation ausnutzen, um beliebigen Programmcode auszuführen und erweiterte Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Es bestehen mehrere Schwachstellen in Google Chrome, die es einem entfernten, anonymen Angreifer ermöglichen, nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Mozilla Firefox für Android: Schwachstelle ermöglicht Darstellen falscher Informationen
Es besteht eine Schwachstelle in Mozilla Firefox für Android, die es einem entfernten anonymen Angreifer ermöglicht, einen Phishing-Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Kinderschutz: Beauftragte fordert Sicherung von IP-Adressen
Aus Sicht der Missbrauchsbeauftragten Claus sollten Internetanbieter verpflichtet werden, Kommunikationsdaten länger zu speichern. Das sei entscheidend. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kinderschutz: Beauftragte fordert Sicherung von IP-Adressen
(g+) Einmalansicht: Fix für Whatsapp-Lücke nach wenigen Tagen ausgehebelt
Erst kürzlich hat Meta einen Fix bereitgestellt, um die Umgehung der Einmalansicht in Whatsapp zu unterbinden. Allzu effektiv ist dieser offenbar nicht. (Whatsapp, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Einmalansicht: Fix…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] TLS: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TLS 1.2 ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] TLS: Mehrere Schwachstellen ermöglichen Umgehen…
Gesetzlich abgesichert: Brand- und Explosionsschutz erfolgreich umsetzen
Wer gesetzliche Bestimmungen in der Prozesssicherheit einhält, erhöht damit die allgemeine Sicherheit im Unternehmen. Das und diverse weitere Gründe sprechen dafür, sich als Unternehmen mit dem Thema auseinanderzusetzen – besonders in Bezug auf Brand- und Explosionsschutz. Dieser Artikel wurde indexiert…
VMware vCenter: Angreifer aus dem Netz können Schadcode einschleusen
Broadcom stopft mehrere Sicherheitslücken in VMware vCenter. Schlimmstenfalls können Angreifer aus dem Netz Schadcode einschmuggeln und ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware vCenter: Angreifer aus dem Netz können Schadcode einschleusen
„Passwort“ Folge 14: Intels Management Engine und die Sicherheit
Nicht Windows ME, sondern Intel ME: Mit c’t-Prozessorkoryphäe Christof Windeck zusammen besprechen die Hosts in dieser Folge die Management Engine. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 14: Intels Management Engine und die…
Check24 und Verivox: Daten von Kreditnehmern leicht zugänglich im Netz
Sicherheitslücken bei zwei namhaften Vergleichsportalen: Dadurch sollen Kreditangebote mit vertraulichen Daten frei abrufbar gewesen sein. (Datenleck, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Check24 und Verivox: Daten von Kreditnehmern leicht zugänglich im Netz
CosmicBeetle-Gruppe verbreitet Ransomware
Forscher von ESET haben entdeckt, dass die Gruppe Ransomware ScRansom einsetzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: CosmicBeetle-Gruppe verbreitet Ransomware
Neue Login-Methode bei Outlook – was sich für Nutzer ändert
Microsoft stellt den Login für Outlook auf eine Token-basierte Methode um. Das verspreche mehr Sicherheit. Für manche Nutzer könnte das allerdings Auswirkungen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neue Login-Methode…
Strategieänderung bei OpenAI: Sicherheitskomitee kann Veröffentlichung neuer Modelle verhindern
Das KI-Unternehmen OpenAI stärkt seinen bisherigen Sicherheitsausschuss und macht ihn zu einem unabhängigen „Aufsichtsausschuss des Vorstands“. Damit gehen besondere Rechte einher. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Strategieänderung bei OpenAI: Sicherheitskomitee…
Container über Bord: Wie man die Ladung von Frachtschiffen wiederfindet
Große Frachter können bei rauer See stapelweise Container verlieren. Ein deutsches Forschungsprojekt will sie intelligent machen, um schlimme Havarien zu verhindern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Container über Bord: Wie…
Studie: ChatGPT und andere KI-Modelle schlagen echte Studenten
Wie schneidet die KI bei einem Wissenstest ab, wie er ständig im Studium absolviert werden muss? Diese Frage stellte sich ein Forschungsteam und war von den Ergebnissen beunruhigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Copilot Pages: Wie Microsofts KI-Bot künftig die Zusammenarbeit erleichtern soll
Microsoft stattet seinen KI-Assistenten Copilot mit einer Reihe von Neuerungen aus. Der US-Konzern teilte mit, dass diese in den kommenden Wochen für alle Copilot-Kund:innen ausgerollt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Polizeibesuch im Linux-Livestream: Open-Source-Entwickler Opfer von Swatting
Der Polizeieinsatz bei René Rebe wurde durch eine gefälschte E-Mail ausgelöst, die einen erweiterten Suizid des Entwicklers ankündigte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Polizeibesuch im Linux-Livestream: Open-Source-Entwickler Opfer von Swatting
Datenlecks bei Check24 und Verivox aufgedeckt
Daten zu Einkommen und Krediten standen nahezu offen im Netz. Der Chaos Computer Club und ein IT-Experte haben womöglich Schlimmeres verhindert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenlecks bei Check24 und Verivox aufgedeckt
Daten von Fortinet-Kunden nach Cyberattacke geleakt
Unbekannte Angreifer konnten über eine Cloud-Instanz eines Drittanbieters auf persönliche Daten von Fortinet-Kunden zugreifen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Daten von Fortinet-Kunden nach Cyberattacke geleakt
23andme: Gehacktes Genanalyse-Start-up muss 30 Millionen Schadensersatz zahlen
Eine Sammelklage gegen 23andMe ist in einem Vergleich geendet. Betroffene Kunden werden mit insgesamt 30 Millionen Dollar entschädigt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 23andme: Gehacktes Genanalyse-Start-up muss 30 Millionen Schadensersatz zahlen
Condor: Zulassung für die Bewachung von Schiffen
Die Condor International and Maritime Services (Condor IMS) hat erneut die Zulassung zur Bewachung von Seeschiffen durch das Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) gemäß § 31 Gewerbeordnung (GewO) erhalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
Samsung-Druckertreiber ermöglichen Angreifern Rechteausweitung
Für Samsungs Office-Drucker stellt HP einen aktualisierten Universal-Treiber für Windows bereit. Er dichtet ein Rechteausweitungsleck ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Samsung-Druckertreiber ermöglichen Angreifern Rechteausweitung
Check24 und Verivox: Sensible Daten von Kreditnehmern leicht zugänglich im Netz
Bei zwei namhaften Vergleichsportalen hat ein Experte Sicherheitslücken entdeckt. Dadurch sollen Kreditangebote mit sensiblen Daten frei abrufbar gewesen sein. (Datenleck, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Check24 und Verivox: Sensible Daten von…
[UPDATE] [mittel] ClamAV: Mehrere Schwachstellen ermöglichen Denial of Service und Dateimanipulation
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [UNGEPATCHT] [mittel] Ansible: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Ansible und Red Hat Ansible Automation Platform ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [mittel] Ansible:…
Trotz Verbesserungen: Das neue ChatGPT-Modell o1 kämpft mit simplen Fehlern
Das neue ChatGPT-Modell o1 von OpenAI soll auch anspruchsvolle Aufgaben meistern können. Doch erste Tester bemerkten schnell, dass es weiterhin mit einfachen Aufgaben zu kämpfen hat. Dafür gibt es eine Erklärung. Dieser Artikel wurde indexiert von t3n.de – Software &…
Cyberversicherungen als Booster für die IT-Sicherheit
Cyberversicherung und Cyberabwehr: Laut Sophos-Report investieren 97 Prozent der Unternehmen in Abwehrmaßnahmen, um Versicherungsvorteile zu erhalten. Doch oft übersteigen die Wiederherstellungskosten die Deckung – umfassende Sicherheitsstrategien bleiben also unverzichtbar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Jobangebote per Whatsapp? Das passiert, wenn ihr darauf antwortet
Aktuell kommen sie immer öfter vor: Whatsapp-Nachrichten aus dem Nichts, in denen Jobs angeboten werden. Unser Autor hat mal darauf geantwortet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Jobangebote per Whatsapp? Das…
Was kann ein Roboter wirklich? 6 Punkte, auf die du in Videos achten solltest
Das richtige Video kann einem Startup Millionen an Investitionen und eine treue Fangemeinde bescheren. Aber was zeigen diese Videos tatsächlich? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Was kann ein Roboter wirklich?…
Gruselige KI-Überwachung: Wie Oracle-Gründer Larry Ellison sich die Zukunft ausmalt
Mit den Verkehrsregeln nimmt es Oracle-Mitgründer Larry Ellison selbst nicht allzu genau. Geht es nach Ideen des Multimilliardärs, soll künftig eine Art allumfassende KI-Polizei dafür sorgen, dass es keine Verbrechen mehr gibt. Dieser Artikel wurde indexiert von t3n.de – Software…
[UPDATE] [kritisch] Ivanti Endpoint Manager: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, erweiterte Rechte zu erlangen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Red Hat Enterprise Linux (Advanced Cluster Management): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Apple iOS und iPadOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS, die es einem Angreifer ermöglichen, Sicherheitsmaßnahmen zu umgehen, den Dienst zu beenden oder sensible Informationen zu erhalten. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden. Dieser Artikel…
Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu täuschen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite…
Apple Safari: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple Safari. Ein Angreifer kann diese Schwachstellen nutzen, um den Benutzer zu täuschen, einen Cross-Site-Scripting-Angriff zu starten und beliebigen Code auszuführen. Zur Ausnutzung dieser Schwachstellen genügt es, eine bösartig gestaltete Webseite zu laden bzw. einen…
Dell BIOS: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen im Dell BIOS, die es einem lokalen Angreifer ermöglichen, das System zu kompromittieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell BIOS: Mehrere Schwachstellen
Sicherheitspatch: Hintertür in einigen D-Link-Routern erlaubt unbefugte Zugriffe
Angreifer können bestimmte Router-Modelle von D-Link attackieren und kompromittieren. Sicherheitsupdates stehen zum Download bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitspatch: Hintertür in einigen D-Link-Routern erlaubt unbefugte Zugriffe
Angreifer attackieren Sicherheitslücken in Microsofts MSHTML und Whatsup Gold
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor Angriffen auf Sicherheitslücken in Microsofts MSHTML und Whatsup Gold. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer attackieren Sicherheitslücken in Microsofts MSHTML und Whatsup Gold
(g+) D-Link: Erneut Telnet-Backdoor in mehreren Routermodellen entdeckt
Auf den betroffenen D-Link-Routern gibt es hartkodierte Zugangsdaten, anhand derer Angreifer via Telnet Systembefehle ausführen können. (Sicherheitslücke, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) D-Link: Erneut Telnet-Backdoor in mehreren Routermodellen entdeckt
[NEU] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand herbeizuführen, Spoofing-Angriffe durchzuführen, Daten zu ändern, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [mittel] Apple Safari: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Programmcode auszuführen, Cross-Site-Scripting (XSS) und Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Apple Xcode: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in Apple Xcode ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apple Xcode: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
[NEU] [mittel] Dell BIOS: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Dell BIOS ausnutzen, um beliebigen Code auszuführen, den Stapelspeicher zu manipulieren, Informationen aus dem SMRAM in den Kernelbereich zu lecken, eine Denial-of-Service-Situation zu schaffen oder seine Privilegien zu erhöhen und die Sicherheitsmechanismen des…
Das sind die 13 größten Sicherheitsmessen
Vom 17. bis 20. September trifft sich die Branche wieder auf der Security in Essen. Welche Sicherheitsmessen Sie außerdem nicht verpassen sollten, zeigt unsere Messeübersicht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Das sind die 13…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Wenn Perimetersicherung zur Notwendigkeit wird
Das Kritis-Dachgesetz befindet sich noch im Referentenentwurf, aber es kommt. Kritische Infrastrukturen stehen deshalb vor neuen Herausforderungen ihre Gebäude und Anlagen zu schützen. Perimetersicherung kann maßgeblich dazu beitragen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wenn…
Notband läuft: „Krasser Hackerangriff“ trifft deutschen Radiosender
Nach Angaben des Senders wurden bei dem Angriff alle Musikdateien verschlüsselt. Die Angreifer stammen angeblich aus dem russischen Raum. (Ransomware, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notband läuft: „Krasser Hackerangriff“ trifft deutschen…
heise-Angebot: IT-Sicherheitstag Gelsenkirchen: Komplexität managen
Wie Unternehmen ihre komplexe IT-Infrastruktur absichern, vermitteln mehrere Fachvorträge aus Industrie und Wissenschaft. Früh buchen lohnt sich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: IT-Sicherheitstag Gelsenkirchen: Komplexität managen
Deepfake-o-Meter: Open-Source-Website erleichtert Erkennung von KI-Fälschungen
Der Deepfake-Experte Siwei Lyu hilft Strafverfolgungsbehörden und anderen bei der Erkennung KI-gefälschter Medien. Jetzt hat er eine Plattform geschaffen, die jedermann erlaubt, Deepfakes zu entlarven. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Slack bekommt neue KI-Tools: So sollen sie deine Arbeit erleichtern
Slack ist ab jetzt mit einer ganzen Reihe neuer KI-Features ausgestattet. Die Neuerungen sollen den Messenger-Dienst für Firmen zum Dreh- und Angelpunkt der Produktivität machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Oracle und KI: Die Überwachungsfantasie des Larry Ellison
Nach Ansicht von Oracle-Gründer Ellison sollte möglichst alles mit KI-basierten Kameras überwacht werden. Dann zeigten sich die Bürger „von der besten Seite“. (KI, Oracle) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Oracle und KI:…
heise-Angebot: heise security Webinar: Warum NTLM gefährlich bleibt und was dagegen zu tun ist
NTLM ist ein zentraler Schwachpunkt aller Windows-Netze – und wird das auf Jahre hinaus bleiben. Zumindest, wenn der verantwortliche Admin das nicht ändert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: Warum…
Google Chrome: Überarbeiteter Sicherheitscheck soll Schutz verbessern
Googel hat angekündigt, den Sicherheitscheck im Webbrowser Chrome zu verbessern. Insbesondere auf dem Smartphone wird einges einfacher. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Überarbeiteter Sicherheitscheck soll Schutz verbessern
Golem Karrierewelt: Live-Webinar: Microsoft Exchange Strategien & Lösungen
Exchange-Server-Experte Thomas Stensitzki zeigt am Donnerstag, 19. September, um 16 Uhr auf Youtube, wie der Einsatz zukunftssicher gestaltet werden kann. (Golem Karrierewelt, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt: Live-Webinar: Microsoft…
Cyberangriff trifft Fortinet: Kundendaten von Cybersecurity-Konzern abgeflossen
Selbst ein namhafter Cybersecurity-Konzern wie Fortinet ist offenbar nicht sicher: Die „Fortibitch“ hat angeblich 440 GBytes an Daten erbeutet. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff trifft Fortinet: Kundendaten von Cybersecurity-Konzern…
[NEU] [UNGEPATCHT] [mittel] Checkmk: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Checkmk: Schwachstelle ermöglicht…
Leitfaden zur NIS2-Konformität: So schützt du dein Unternehmen
Die neue NIS2-Richtlinie der EU bringt strengere Anforderungen an die Cybersicherheit mit sich. Der Leitfaden von Hadrian hilft dir, dein Unternehmen auf diese Veränderungen vorzubereiten und die neuen Standards zu erfüllen. Dieser Artikel wurde indexiert von t3n.de – Software &…
5 hilfreiche Fakten zu KI-Agenten: Was können sie und wo kommen sie zum Einsatz?
Das nächste große Ding in der Entwicklung der Künstlichen Intelligenz könnten Agentensysteme sein, die komplexe Aufgaben erfüllen. Aber wie genau wird das funktionieren? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 5 hilfreiche…
Neue Whatsapp-Funktion für Communitys: So können Admins für mehr Ordnung sorgen
Whatsapp hat damit begonnen, neue Funktionen für die sogenannten Communitys auszurollen. Die Neuerungen geben vor allem Admins mehr Möglichkeiten an die Hand. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neue Whatsapp-Funktion für…
Endlich gibt es das passende Emoji für dein Montagsgesicht
Emojis können in einem Bild beschreiben, wie sich jemand fühlt. Um möglichst viele Emotionen abzudecken, kommen immer neue hinzu. Eines davon dürfte vor allem am Wochenanfang zum Einsatz kommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
ChatGPT gegen Verschwörungstheorien: So kann die KI dabei helfen, Menschen von Fakten zu überzeugen
Künstliche Intelligenz könnte ein entscheidender Faktor sein, um Verschwörungstheoretiker:innen von ihren Theorien abzubringen. Das zeigen die Ergebnisse einer Studie. Denn offenbar hat die KI einen ganz klaren Vorteil gegenüber Menschen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
(g+) Neue Sicherheitsrichtlinie: NIS 2 umsetzen – praktische Tipps für Unternehmen
Die EU-Sicherheitsrichtlinie NIS 2 stellt Firmen vor einige Herausforderungen. Welche technischen, operativen und organisatorischen Maßnahmen sind nötig? (Security, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Neue Sicherheitsrichtlinie: NIS 2 umsetzen – praktische…
[UPDATE] [kritisch] Microsoft Windows: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in mehreren Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen und Plattform- und Service-Spoofing durchzuführen. Dieser…
Anonymisierendes Linux: Tails 6.7 mit anonymem Chat und Secure-Boot-Tipps
Das anonymisierende Linux für den USB-Stick Tails bringt in Version 6.7 eine anonyme Chat-Möglichkeit mit. Außerdem gibt es Tipps zu Secure-Boot-Problemen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 6.7 mit anonymem Chat…
Nach Cyberangriff: Hacker stellen Daten von Kawasaki ins Darknet
Kawasaki selbst behauptet, der Cyberangriff sei „nicht erfolgreich“ gewesen. Dennoch sind im Darknet fast 500 GBytes an Unternehmensdaten aufgetaucht. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Hacker stellen Daten von…
[NEU] [hoch] D-LINK Router: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] D-LINK Router: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [mittel] Vaultwarden: Mehrere Schwachstellen ermöglichen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Vaultwarden ausnutzen, um Informationen offenzulegen, erhöhte Rechte zu erlangen und einen Cross-Site-Scripting-Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
D-LINK Router: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen im D-LINK Router, die es einem entfernten Angreifer ermöglichen, bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: D-LINK Router: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [mittel] Nextcloud: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Nextcloud ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Nextcloud: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [niedrig] Mattermost Mobile Apps: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mattermost Mobile Apps ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Mattermost Mobile Apps: Schwachstelle ermöglicht…
Partnerangebot: CSG Systemhaus GmbH – „Cyber Security Training – Awareness 2024 – für KMU aus Handwerk, Industrie, Fertigung und Dienstleistung“
Im Partnerbeitrag der CSG Systemhaus GmbH geht es um die Vermittlung von Grundlagen der Cybersicherheit sowie das Verstehen und Einordnen von Cyberkriminalität. Hierbei wird Wert darauf gelegt, in einfachen Worten und diversen Analogien einen Vortrag mit Workshop-Charakter bereitzustellen, der sich…
Partnerangebot: whitelisthackers GmbH – Malwareausbreitungssimulation
In dem Partnerbeitrag der whitelisthackers GmbH wird die Anfälligkeit der Systeme im jeweiligen Unternehmen auf Schadsoftware getestet. Inhalt der Untersuchung ist u. a., ob vorhandene Schutzmaßnahmen umgangen werden können und welche Auswirkungen dies in der Unternehmens-IT hat. Dieser Artikel wurde…
AVG Anti-Virus: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in AVG Anti-Virus, die es einem lokalen Angreifer ermöglicht, bösartigen Code als SYSTEM auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: AVG Anti-Virus: Schwachstelle ermöglicht…
Sicherheitspatch verfügbar: Angriffe auf Ivanti Cloud Service Appliance
Derzeit attackieren Angreifer Ivanti Cloud Service Appliances mit Schadcode. Damit das klappt, müssen aber die Voraussetzungen stimmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitspatch verfügbar: Angriffe auf Ivanti Cloud Service Appliance
(g+) Swatting: Deutscher Linux-Entwickler mitten im Livestream verhaftet
Der deutsche Linux-Entwickler René Rebe war gerade live auf Twitch, als jemand an die Tür schlug. Kurz darauf stürmten bewaffnete Polizisten sein Büro. (Polizei, Linux) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Swatting:…
[NEU] [hoch] HP Samsung Universal Print Driver: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in HP Samsung Universal Print Driver ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] HP Samsung…
[NEU] [mittel] Trend Micro Deep Discovery Email Inspector: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Trend Micro Deep Discovery Email Inspector ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Trend Micro…
[NEU] [mittel] AVG Anti-Virus: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in AVG Anti-Virus ausnutzen, um seine Privilegien zu erhöhen und um beliebigen Code mit SYSTEM-Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] GitLab CE/EE: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, beliebigen Code auszuführen, erhöhte Rechte zu erlangen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [hoch] Adobe ColdFusion: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe ColdFusion ausnutzen, um Informationen offenzulegen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Adobe…
Zweiter SÜG-Referentenentwurf: Kritik aus den Verbänden
Der zweite Gesetzesentwurf für das Sicherheitsprüfungsgesetz liegt vor. Dieser verspricht Potenziale für die Prüfung sicherheitsempfindlicher Tätigkeiten und Personen. Einige Verbände aus der Sicherheitsbranche äußern jedoch Bedenken, wie eine offizielle Stellungnahme zeigt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…