Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Mehrere Schwachstellen…
Schlagwort: DE
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
[UPDATE] [mittel] expat: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Mehrere Schwachstellen…
[UPDATE] [mittel] cURL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehrere…
[UPDATE] [hoch] cURL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um einen Denial of Service zu verursachen, Informationen offenzulegen oder weitere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Verschiedene TLS-Implementierungen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen TLS-Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Verschiedene TLS-Implementierungen: Schwachstelle ermöglicht Umgehen…
[UPDATE] [hoch] libpng: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] libpng: Schwachstelle ermöglicht…
[UPDATE] [mittel] libpng: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libpng: Schwachstelle ermöglicht Offenlegung von Informationen
Malware „Voldemort“: Angreifer nehmen verstärkt Steuerzahler ins Visier
Die Malware Voldemort soll der Spionage dienen. Sie wird allerdings erst aktiv, nachdem mehrfach Sicherheitshinweise ignoriert wurden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware „Voldemort“: Angreifer nehmen verstärkt Steuerzahler ins Visier
„Whatsup Gold“: Umgehen der Anmeldung durch kritische Sicherheitslücken möglich
Progress schließt mit aktualisierter Software kritische Sicherheitslücken in der Monitoring-Software „Whatsup Gold“. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Whatsup Gold“: Umgehen der Anmeldung durch kritische Sicherheitslücken möglich
Administrative IT infiltriert: Cyberangriff trifft Deutsche Flugsicherung
Nach Angaben eines Unternehmenssprechers betrifft der Vorfall die Büro-IT der DFS. Auswirkungen auf den Flugverkehr hat der Angriff wohl nicht. (Cyberwar, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Administrative IT infiltriert: Cyberangriff trifft…
Chrome Extension greift sich Solana-Coins
Sicherheitsforscher entdeckten, dass die Chrome-Erweiterung „Bull Checker“ es offenbar gezielt auf das Solana-Netzwerk abgesehen hat. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Chrome Extension greift sich Solana-Coins
Quantencomputer vs. Kryptografie: Der Wettlauf um die digitale Sicherheit
Seit 2016 untersucht eine US-Behörde, welche Verschlüsselung auch Quantencomputern standhält. Jetzt empfiehlt sie drei Verfahren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Quantencomputer vs. Kryptografie: Der Wettlauf um die digitale Sicherheit
Trump und Biden im Fokus: Iranische Hacker starten Whatsapp-Kampagne gegen US-Regierung
Meta hat mehrere Whatsapp-Konten blockiert. Grund ist ein mutmaßlich vom Iran aus gesteuerter Hackerangriff. Ziel waren demnach Personen aus der US-Politik. So sind die Hacker:innen vorgegangen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Cyberangriff auf Deutsche Flugsicherung – steckt APT28 dahinter?
Wie die DFS bestätigte, drangen Angreifer in die Büro-IT der Behörde ein. Auf den Flugbetrieb habe der Angriff aus der vergangenen Woche keine Auswirkungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Deutsche Flugsicherung…
Wird Strawberry das neue KI-Vorzeigemodell von OpenAI? Das steckt hinter dem Projekt
Das nächste Produkt von OpenAI könnte bereits im Herbst der Öffentlichkeit vorgestellt werden. Dabei handelt es sich um ein KI-Modell, das nicht halluzinieren und Mathe-Probleme lösen können soll. Was du über Project Strawberry wissen musst. Dieser Artikel wurde indexiert von…
Mit wenigen Klicks zum eigenen KI-Chatbot: Dieses Tool solltet ihr kennen
Einen lokalen KI-Chatbot betreiben und dem auch gleich Fragen zu den eigenen Dokumenten stellen? Mit dem richtigen Tool ist das gar nicht mal kompliziert. Wir erklären, wie das geht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Wisst ihr noch? Als die Bahn einen Administrator für eine 30 Jahre alte Windows-Version suchte
Frei nach dem Motto „Repariere nichts, was nicht kaputt ist“ hält die Deutsche Bahn offenbar noch immer an Windows 3.11 fest. Jetzt wird ein:e Administrator:in für das 30 Jahre alte Betriebssystem gesucht. Dieser Artikel wurde indexiert von t3n.de – Software…
Mit diesem Tool erstellt ihr Websites per KI – wir haben es ausprobiert
Ein paar simple Text-Prompts und eine KI baut dir eine fertige Website. Genau so soll GPT Engineer funktionieren. Wir haben uns das Tool für euch angeschaut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Per Open-Source-KI aus Deutschland zu Superman: So nutzt du dein eigenes Bild in Flux
Die generative Bild-KI Flux kann mit ein bisschen Aufwand auch Bilder mit eurem eigenen Gesicht erstellen. Wir zeigen euch, wie. Völlig unproblematisch ist das Ganze aber nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
BSI deckt schwerwiegende Sicherheitslücken in Matrix und Mastodon auf
Im Rahmen einer Open-Source-Codeanalyse hat das BSI den Messenger Matrix und die Social-Media-Anwendung Mastodon auf kritische Schwachstellen untersucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI deckt schwerwiegende Sicherheitslücken in Matrix und Mastodon auf
BSI findet Sicherheitslücken in Matrix und Mastodon
Im Rahmen einer Open-Source-Codeanalyse hat das BSI den Messenger Matrix und die Social-Media-Anwendung Mastodon auf kritische Schwachstellen untersucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI findet Sicherheitslücken in Matrix und Mastodon
Apple, Google, Samsung: KI-Wettrennen um den Smartphonemarkt
Spätestens mit der Vorstellung von Apple Intelligence ist das KI-Wettrennen der großen Smartphone-Hersteller eröffnet. Samsung setzt bei seinen Topmodellen auf Google und mit dem Pixel 9 setzen die sogar fast komplett auf Künstliche Intelligenz. Aber wer hat eigentlich gerade die…
Lösungen für VS-NfD-konforme Kommunikation
Der deutsche IT-Security-Hersteller Ecos Technology erweitert sein Portfolio und wird zum Komplettanbieter von Lösungen für den VS-NfD-konformen Fernzugriff. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Lösungen für VS-NfD-konforme Kommunikation
Für mehr Transparenz: Jugendlicher enthüllt über 250 von Internet-Providern gesperrte illegale Websites
Deutsche Internet-Provider sperren immer wieder den Zugang zu Domains, über die urheberrechtlich geschützte Inhalte verbreitet werden. Welche Domains genau gesperrt werden, wird allerdings nicht verraten. Ein Schüler will das jetzt ändern. Dieser Artikel wurde indexiert von t3n.de – Software &…
Schwarzwälder Bild-KI: Flux.1 lässt Dall-E, Stable Diffusion und Midjourney alt aussehen
Mit Flux will sich eine KI aus dem Schwarzwald mit etabliertesten Anbietern messen. Wir haben die drei populärsten Bildgeneratoren Stable Diffusion, Midjourney und Dall-E gegen Flux.1 Pro antreten lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Warum du für einfache Suchanfragen besser Google als ChatGPT nutzen solltest
Um sich einfache Fragen beantworten zu lassen, setzen immer mehr Menschen auf KI-Tools wie ChatGPT statt auf Google. Doch das kann nicht nur aufgrund der Qualität der Suchergebnisse ein Problem für Nutzer:innen sein, wie eine Analyse zeigt. Dieser Artikel wurde…
Achtung, Android-Nutzer: Diese Malware will eure Kreditkartendaten stehlen
Android-Nutzer:innen müssen sich vor einer neuen Abzockmasche in Acht nehmen. Kriminelle können über eine schädliche App Kredit- und EC-Karten auslesen und die Daten unbemerkt am Geldautomaten einsetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Mit Google Gemini könnt ihr jetzt eigene Chatbots bauen: Welchen Vorteil die KI-Helfer mit sich bringen
Wer Googles Gemini nutzt, darf sich über eine neue Funktion freuen. Über die KI könnt ihr euch jetzt spezialisierte Chatbots erstellen, die bestimmte Aufgaben erfüllen. Welche Vorteile das bietet, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Dieses Tool zum Lösen von Captchas bringt Hackern Millionen ein
Für Cyberkriminelle bringt es einige Vorteile, wenn sich Captchas automatisch und schnell lösen lassen. Ein Tool von Hacker:innen erfüllt genau diesen Zweck und bringt den Entwickler:innen Millionen ein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Windows 10 Beta-Update: Microsofts neues Feature nervt Nutzer jetzt schon
Mit einem Beta-Update testet Microsoft ein Feature für Windows 10, das schon im Nachfolger zu finden ist. Allerdings dürfte diese Funktion nicht bei allen Nutzer:innen für Begeisterung sorgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Flughafen-Sicherheitskontrollen in den USA über SQL-Injection umgangen
Sicherheitsforschern in den USA ist es gelungen, über SQL-Injection das FlyCASS-Sicherheitssystem zu täuschen und damit Zugangssperren zu umgehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Flughafen-Sicherheitskontrollen in den USA über SQL-Injection umgangen
TSA-Airport-Sicherheitskontrollen per SQL-Injection ausgehebelt
Sicherheitsforschern in den USA ist es gelungen, über SQL-Injection das FlyCASS-Sicherheitssystem zu täuschen und damit Zugangssperren zu umgehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: TSA-Airport-Sicherheitskontrollen per SQL-Injection ausgehebelt
Cybercrime-Schäden auf 267 Milliarden Euro gestiegen
Schäden durch Cybercrime summierten sich 2023 laut einer Bitkom-Studie auf 267 Milliarden Euro. Die meisten Angriffe kommen aus China und Russland. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybercrime-Schäden auf 267 Milliarden Euro gestiegen
Anzeige: T.I.S.P. – Sicherheitskompetenz nach europäischen Standards
Dieser Zertifikatskurs vermittelt praxisnahes Wissen zu europäischen Sicherheitsstandards und bereitet auf das anerkannte PersCertTÜV-Zertifikat vor. Prüfungsvoucher inklusive. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: T.I.S.P. – Sicherheitskompetenz nach europäischen Standards
Google arbeitet an einer KI, die Krankheiten hören soll: So funktioniert sie
Google arbeitet derzeit an einer KI, die medizinische Diagnosen unterstützen soll. Die künstliche Intelligenz soll in der Lage sein, Krankheiten über ein Smartphone-Mikrofon zu erkennen. Wie das geht, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software &…
OpenAIs neue KI: Was ihr zu Project Strawberry wissen müsst
OpenAI soll mit Hochdruck an Strawberry arbeiten. Dabei soll es sich um eine neue Stufe der künstlichen Intelligenz handeln, die komplexe Aufgaben lösen kann. Was ihr zu dem Projekt wissen müsst, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de…
Kurzvideos auf Tiktok und Youtube sorgen für mehr Langeweile – laut Studie
Eine neue Studie zeigt, dass Kurzvideos in uns mehr Langeweile auslösen können, anstatt diese zu bekämpfen. Woran das liegt und was wir stattdessen gegen die Langeweile tun können, erklären die Forscher allerdings auch. Dieser Artikel wurde indexiert von t3n.de –…
KI könnte bald auch unsere Beziehungen verändern – doch das muss nicht schlecht sein
Anfangs war KI-generierte Pornografie noch eher lächerlich oder gruselig, doch inzwischen sehen sie immer realistischer aus und können individueller gestaltet werden. Unser Autor kann der Entwicklung etwas Positives abgewinnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Spotify-Konten gehackt: Unbekannter lädt KI-Songs auf berühmten Band-Profilen hoch
Überraschung: Zahlreiche Spotify-User:innen freuten sich über unangekündigte Releases ihrer Lieblingsbands. Doch die Freude währte nur kurz. Denn ein Unbekannter hat gleich mehrere KI-Songs auf den Spotify-Profilen der Bands hochgeladen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Lookiero: Online-Stylisten „verlieren“ rund 5 Millionen Datensätze
Das Have-I-Been-Pwned-Projekt hat knapp fünf Millionen Datensätze mehr. Die stammen von Online-Stylisten-Service Lookiero. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lookiero: Online-Stylisten „verlieren“ rund 5 Millionen Datensätze
Online-Style-Dienst Lookiero: knapp 5 Millionen Konten kompromittiert
Das Have-I-Been-Pwned-Projekt hat knapp fünf Millionen Datensätze mehr. Die stammen von Online-Stylisten-Service Lookiero. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Online-Style-Dienst Lookiero: knapp 5 Millionen Konten kompromittiert
Studie: 78 Prozent aller Ransomware-Opfer zahlen offenbar Lösegeld
Viele betroffene Unternehmen zahlen wohl sogar mehrfach. Auch vier- oder mehr Lösegeldzahlungen sind keine Seltenheit – vor allem nicht in Deutschland. (Ransomware, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Studie: 78 Prozent aller…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht DoS
Ein lokaler Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux…
Nach Cyberangriff: Solaranbieter „Qcells“ informiert Kunden über Datenleck
Wieder gibt es ein Datenleck in der Solarbranche. Kunden von Qcell werden darum informiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Solaranbieter „Qcells“ informiert Kunden über Datenleck
[UPDATE] [niedrig] vim: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] vim: Schwachstelle ermöglicht Denial…
HR-Abteilungen vernachlässigen Recruiting von Security-Spezialisten
Laut eco-Umfrage fehlen 49 Prozent der Unternehmen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: HR-Abteilungen vernachlässigen Recruiting von Security-Spezialisten
Ransomware-Gruppe „Play“ veröffentlicht Daten angeblich von Microchip
Beim IC-Hersteller Microchip sind vor zwei Wochen Einbrecher in die IT eingestiegen. Jetzt bietet die Ransomware-Gruppe „Play“ Daten feil. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware-Gruppe „Play“ veröffentlicht Daten angeblich von Microchip
Flugverkehr: Sicherheitskontrollen per SQL-Injection umgangen
Ein Forscherduo hat eine Sicherheitslücke mit potenziell gravierenden Auswirkungen auf die Flugsicherheit entdeckt. Angeblich ließen sich sogar unbefugt Cockpits betreten. (Sicherheitslücke, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Flugverkehr: Sicherheitskontrollen per SQL-Injection umgangen
[NEU] [niedrig] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Multi-Plattform-Messenger: Pidgin-Plug-in hatte Keylogger im Gepäck
Die Entwickler von Pidgin warnen, dass das Plug-in ss-otr einen Trojaner mitgebracht hat. Mittlerweile ist es offline. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Multi-Plattform-Messenger: Pidgin-Plug-in hatte Keylogger im Gepäck
So schützen und bewahren Sie Ihre Daten in Telegram im Jahr 2024 | Offizieller Blog von Kaspersky
Aktuelle Ratschläge zur Sicherheit von Telegram aufgrund der Festnahme von Pavel Durov. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützen und bewahren Sie Ihre Daten in Telegram im Jahr 2024 | Offizieller…
[UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht…
Wie oft steckt der Buchstabe E im Wort Erdbeere? Warum KI-Modelle so oft an einer simplen Frage scheitern
Jeder Zweitklässler sollte in der Lage sein, die Anzahl einzelner Buchstaben in einem beliebigen Wort zu zählen. Ausgerechnet große Sprachmodelle, die auf Knopfdruck ganze Abhandlungen verfassen, tun sich damit schwer. Warum eigentlich? Dieser Artikel wurde indexiert von t3n.de – Software…
"Wir sind nicht echt": Deshalb setzen Medien in Venezuela auf KI-Nachrichtensprecher
In Venezuela werden Nachrichten künftig auch von KI-generierten Moderatoren vorgetragen – was nach einer technischen Spielerei klingt, hat einen durchaus ernsten Hintergrund. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: "Wir sind nicht…
Countdown für NIS-2: Deutschland kurz vor der Umsetzung
Der Countdown läuft: Am 17. Oktober endet die Frist zur Umsetzung der NIS-2-Richtlinie in deutsches Recht. FTAPI adressiert offene Fragen und gibt Handlungsempfehlungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Countdown für NIS-2: Deutschland kurz vor…
Quishing: Zunahme von Phishing-Betrugsmasche mit QR-Codes
Das LKA und die Verbraucherzentrale NRW warnen vor zunehmenden Betrug mit Quishing: Phishing mit QR-Codes. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Quishing: Zunahme von Phishing-Betrugsmasche mit QR-Codes
Support ausgelaufen: Attacken auf IP-Kamera von Avtech beobachtet
Derzeit attackiert das Corona-Mirai-Botnet die IP-Kamera AVM1203 von Avtech. Die Kamera wird in öffentlichen Einrichtungen und Industrieanlagen verwendet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Support ausgelaufen: Attacken auf IP-Kamera von Avtech beobachtet
Filmstudios lassen größte illegale Streaming-Seite schließen
Die „größte Organisation von illegalem Streaming der Welt“ ist nicht mehr erreichbar: Fmovies wurde von vietnamesischen Behörden vom Netz genommen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Filmstudios lassen größte illegale Streaming-Seite schließen
Fmovies und mehr: ACE zerschlägt reihenweise illegale Streamingdienste
Schon im Juni gab es bei Fmovies plötzlich keine neuen Inhalte mehr. Danach gingen mehrere illegale Streamingdienste vom Netz. Die ACE bekennt sich schuldig. (Streaming, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fmovies…
Eset-Sicherheitsexperten warnen vor gefälschten Promi-Werbevideos
Deepfake-Werbevideos mit Prominenten sollen Menschen zu dubiosen Investitionen bewegen. Die Sicherheitsfirma Eset warnt vor der Betrugsmasche. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Eset-Sicherheitsexperten warnen vor gefälschten Promi-Werbevideos
Cyberkriminelle nehmen Spyware-Hersteller als Vorbild bei Angriff auf Browser
Cyberangriffe auf Besucher von Regierungsseiten zeigen dasselbe Vorgehen wie Intellexa und die NSO Group. Es war wohl eine von Russland unterstützte Gruppe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberkriminelle nehmen Spyware-Hersteller als Vorbild bei…
Bitkom-Studie warnt: Chinesische Hacker richten Rekordschäden in Deutschland an
In den vergangenen zwölf Monaten haben Angriffe auf deutsche Unternehmen durch Datendiebstahl, Spionage und Sabotage zugenommen. Besonders häufig gehen diese Attacken von China aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bitkom-Studie…
Nach Attentat von Solingen: Ampel will Gesichtserkennung mit Internetfotos erlauben
Die Regierung verschärft nach dem Attentat von Solingen nicht nur das Waffenrecht. Umstrittene Verfahren zur Gesichtserkennung sollen zulässig werden. (Gesichtserkennung, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Attentat von Solingen: Ampel will…
Festnahme in Frankreich: Ist Durow ein Doppelagent?
Politiker und Eliten aus Russland sind in Aufruhr. Denn die Bedeutung von Telegram ist für den Krieg und die Armee nicht zu unterschätzen. (Spionage, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Festnahme…
Gemini: Google lässt euch eigene KI-Chatbots erstellen – welchen Vorteil ihr dadurch habt
Google startet eine neue Funktion für Gemini. Über die KI können sich Nutzer:innen jetzt eigene Chatbots erstellen und diese auf ihre Wünsche anpassen. Wie das geht und was euch die Gemini-Chatbots bieten, erfahrt ihr hier. Dieser Artikel wurde indexiert von…
Nach Tod einer 10-Jährigen: Warum der Tiktok-Algorithmus jetzt die Gerichte beschäftigt
Für Inhalte, die von User:innen hochgeladen werden, können Internetfirmen in den USA nicht belangt werden. Jetzt hat ein Gericht entschieden, dass das nicht für Algorithmen gilt, die Inhalte empfehlen. Die Entscheidung könnte weitreichende Folgen haben – nicht nur für Tiktok.…
Träume per KI erneut erleben: Ein Forscher verrät, wie das bald Realität werden könnte
Wenn wir aufwachen, sind unsere Träume oft schnell wieder vergessen. Doch was wäre, wenn KI unsere nächtlichen Gedanken visualisieren könnte? Ein Forscher verrät jetzt, was dazu nötig wäre. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Malware UULoader: Erkennung entgehen durch .msi-Installer
IT-Forscher haben die Malware UULoader entdeckt, die der Erkennung durch Virenscanner durch Nutzung des .msi-Installer-Formats entgeht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware UULoader: Erkennung entgehen durch .msi-Installer
Security-Wildwuchs: Zu viele Tools, zu viele Silos
Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Wildwuchs: Zu viele Tools, zu viele Silos
[UPDATE] [hoch] Moodle: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Code auszuführen, bestimmte administrative Aufgaben durchzuführen, Informationen preiszugeben, Daten zu manipulieren, Sicherheitsmechanismen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen und eine nicht näher spezifizierte Wirkung zu erzielen. Dieser Artikel wurde indexiert von BSI…
Betrug auf Immoscout24: Wohnungssuche in Berlin mündet in 30.000 Euro Schulden
Ein 32-Jähriger wollte lediglich mit seiner Freundin in eine neue Wohnung ziehen. Jetzt soll er einen Kredit in Höhe von 30.000 Euro abzahlen. Das Geld haben Fremde. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Angriff durchführen, beliebigen Programmcode ausführen oder sensible Informationen ausspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Erlangen von…
[UPDATE] [UNGEPATCHT] [hoch] D-LINK Router DIR-846W: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im D-LINK Router DIR-846W ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [hoch] D-LINK Router DIR-846W:…
[UPDATE] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [niedrig] PostgreSQL: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] PostgreSQL: Schwachstelle ermöglicht Offenlegung von Informationen
BIOS-Update: Angreifer können Secure Boot auf Alienware-Notebooks umgehen
Unter bestimmten Voraussetzungen können Angreifer eine zentrale Schutzfunktion von Dells Alienware-Notebooks umgehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BIOS-Update: Angreifer können Secure Boot auf Alienware-Notebooks umgehen
Dringend patchen: Exploit für kritische IPv6-Lücke in Windows aufgetaucht
Anhand spezieller IPv6-Pakete können Angreifer auf Windows-Systemen aus der Ferne Schadcode ausführen. Ein Exploit-Code dafür ist jetzt öffentlich verfügbar. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Exploit für kritische IPv6-Lücke…
[UPDATE] [mittel] Apache HTTP Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache HTTP Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache HTTP Server: Schwachstelle ermöglicht…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen. Für eine erfolgreiche Ausnutzung genügt es, eine bösartig gestaltete Website zu besuchen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Dell BIOS: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Es bestehen mehrere Schwachstellen im Dell PowerEdge BIOS, die es einem lokalen Angreifer ermöglichen, vertrauliche Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell BIOS: Mehrere Schwachstellen…
BIOS-Update: Angreifer können Secure Boot auf Alienware-Notebooks deaktivieren
Unter bestimmten Voraussetzungen können Angreifer eine zentrale Schutzfunktion von Dells Alienware-Notebooks umgehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BIOS-Update: Angreifer können Secure Boot auf Alienware-Notebooks deaktivieren
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] Dell BIOS: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in Dell BIOS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell BIOS: Mehrere Schwachstellen ermöglichen Offenlegung von…
[NEU] [mittel] Progress Software WS_FTP: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Progress Software WS_FTP ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Cisco NX-OS: Mehrere Schwachstellen
Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco NX-OS ausnutzen, um beliebigen Programmcode auszuführen, erweiterte Rechte zu erlangen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Fortra FileCatalyst Workflow: Hintertür macht Angreifer zu Admins
Aufgrund von hartkodierten Zugangsdaten können sich Angreifer weitreichenden Zugriff auf Fortra FileCatalyst Workflow verschaffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fortra FileCatalyst Workflow: Hintertür macht Angreifer zu Admins
Neue Betrugmasche: Wenn Bitcoins auf der Straße liegen
Unscheinbare Tütchen sollen der Schlüssel zu großen Bitcoin-Gewinnen sein. In Wirklichkeit handelt es sich aber nur um eine Betrugsmasche. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Betrugmasche: Wenn Bitcoins auf der…
[NEU] [mittel] Drupal „Advanced Varnish“ Extension: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Drupal „Advanced Varnish“ Extension ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal „Advanced…
[NEU] [mittel] Red Hat multicluster engine for Kubernetes: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat multicluster engine for Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Red Hat Enterprise Linux (libvpx): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente libvpx ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen…
Kollegen ausgesperrt: Ingenieur ändert massenhaft Passwörter und fordert Lösegeld
Unter anderem soll er Hunderte Domänenbenutzer sowie lokale Administratorkonten von 254 Servern und 3.284 Workstations unzugänglich gemacht haben. (Security, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kollegen ausgesperrt: Ingenieur ändert massenhaft Passwörter und…
[UPDATE] [mittel] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um beliebigen Programmcode auszuführen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Googles Bild-KI erzeugt nach Netz-Blamage erstmals wieder Bilder von Menschen
Im Februar folgte Googles KI-Software stur Diversitäts-Vorgaben und erzeugte unter anderem Bilder von schwarzen Nazi-Soldaten. Die Funktion wurde flugs gesperrt – und erst jetzt wieder freigeschaltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Cybercrime-Schäden bei deutscher Wirtschaft auf 267 Milliarden Euro gestiegen
Schäden durch Cybercrime summierten sich 2023 laut einer Bitkom-Studie 2023 auf 267 Milliarden Euro. Die meisten Angriffe kommen aus China und Russland. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybercrime-Schäden bei deutscher Wirtschaft auf 267…