Das Android-Team erläutert die schrittweise Einführung von Rust in Firmware, um Sicherheitslücken zu reduzieren und die Speichersicherheit zu erhöhen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Rust für Firmware: Sicherheit durch speichersichere Programmiersprachen
Schlagwort: DE
privacyIDEA 3.10: Neue Container-Verwaltung und Offline WebAuthn-Support
Die quelloffene Multi-Faktor-Authentifizierung bietet neue Funktionsweisen wie Token-Container, Offline-WebAuthn und ein erweitertes Push-Token-Verfahren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: privacyIDEA 3.10: Neue Container-Verwaltung und Offline WebAuthn-Support
Aus dem Verlag: Das älteste gedruckte Linux-Magazin der Welt wird 30
Happy Birthday! Unsere Kollegen vom Linux-Magazin feiern runden Geburtstag – mit einem umfangreichen Rückblick und einer DVD mit allen Ausgaben. (Aus dem Verlag, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Aus dem Verlag:…
DNS Konferenz auf der Security Essen
Die Digital Networking Security Konferenz findet am ersten und zweiten Messetag der Security Essen in Halle 7 statt und ist für Messebesucher kostenlos. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DNS Konferenz auf der Security Essen
Durchbruch für Passkeys? Google synchronisiert Schlüssel automatisch
Automatisch und im Hintergrund überträgt Google jetzt Passkeys zwischen Android, Windows und macOS. Voraussetzung ist lediglich Chrome. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Durchbruch für Passkeys? Google synchronisiert Schlüssel automatisch
Anzeige: Sicherheitsmängel eigenständig erkennen und beheben
Penetration Testing ist effektiv in der Absicherung von IT-Systemen. Ein zweitägiger Workshop bietet eine praxisorientierte Einführung in die Methoden und Techniken zur Erkennung und Schließung von Sicherheitslücken. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Deutschen Firmen setzen zunehmend auf KI – doch noch fehlt es oft an Knowhow
Viele Firmen nutzen KI zur Automatisierung und Datenanalyse. Deutschland steht im europäischen Vergleich relativ gut da. Aber da geht noch mehr, sagen Experten mit Blick auf fehlende Arbeitskräfte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI-Modelle auf dem eigenen Computer nutzen: Mit diesen 5 Tools kein Problem
Es muss nicht immer ChatGPT oder Midjourney sein. Mit den richtigen Tools könnt ihr auch auf eurem Rechner KI-Anwendungen ausführen. Wir geben euch einen Überblick. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Whatsapp: Warum du auf dem Mac bald eine neue App installieren musst
Whatsapp-Nutzer:innen, die über ihren Mac den Messengerdienst nutzen, müssen schon bald eine neue App installieren. Der Support der bisherigen wird in Kürze eingestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Warum…
Fehlercode 406: Request not acceptable
„Fehlercode 406: Request not acceptable – Digitalzwang als Human Security-Problem“ lautet der Titel der Masterarbeit von Marieke Lena Petersen. Aus wissenschaftlicher Sicht beleuchtet sie, wie durch Digitalzwang ein Einschnitt in die Selbstbestimmung von Betroffene erfolgt. Dieser Artikel wurde indexiert von…
Superwahljahr: Warum der Einfluss von KI nicht unser größtes Problem ist
Große Sprachmodelle können manipulative Inhalte produzieren. Doch reicht das aus, um das Wahlverhalten der Menschen tatsächlich zu beeinflussen? Experten warnen, dass der Fokus auf KI von größeren Problemen für unsere Demokratie ablenken könnte. Dieser Artikel wurde indexiert von t3n.de –…
Nach Verhaftung des Gründers: Telegram möchte jetzt auch private Chats moderieren
Knapp zwei Wochen nach der Festnahme von Gründer Pavel Durov nimmt Telegram erste Anpassungen an seinen FAQ vor. Es geht dabei um die Moderation von privaten Chats. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Viraler Internet-Trick verspricht unendlich Geld vom Bankautomaten – ist aber Scheckbetrug
Geld am Automaten abheben, das man gar nicht besitzt? Was Tiktoker:innen in viralen Videos als Weg angepriesen haben, an „kostenloses Geld“ zu gelangen, ist vor allem eins: Scheckbetrug. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Der nächste Schritt in der KI-Nutzung: Wenn Agenten eigene Agenten entwickeln
Autonome KI-Agenten könnten viel Arbeit abnehmen. Jetzt zeigen Wissenschaftler:innen, wie auch die Agenten selbst von KI erstellt werden könnten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Der nächste Schritt in der KI-Nutzung:…
[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
l+f: Die NSA startet „No such Podcast“
Klandestin war gestern. Jetzt versucht sich der berühmt-berüchtigte US-Geheimdienst NSA an Öffentlichkeitsarbeit – mit einem eigenen Podcast. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Die NSA startet „No such Podcast“
Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?
Zahl der Cyberangriffe auf Krankenhäuser deutlich gestiegen. Ein Interview mit Dirk Wolters, Geschäftsführer von NeTec. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?
Telegram-Chef meldet sich und verspricht, den Messenger sicherer zu machen
Zwei Wochen nach der Festnahme des Telegram-CEO Pavel Durov verspricht er, mehr gegen Kriminalität auf seiner Plattform zu tun. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Telegram-Chef meldet sich und verspricht, den Messenger sicherer zu…
Hacker erbeuten interne Disney-Dokumente: Das enthüllen die Geschäftsunterlagen von Disney
Disney+ ist beim Umsatz gar nicht Disneys wichtigstes Streamingabo. Sonst werden solche Zahlen geheimgehalten. (Disney, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hacker erbeuten interne Disney-Dokumente: Das enthüllen die Geschäftsunterlagen von Disney
WordPress-Plug-in LiteSpeed Cache erneut angreifbar
Mehr als 6 Millionen WordPress-Websites setzen das Plug-in LiteSpeed Cache ein. Nun wurde abermals eine Sicherheitslücke geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WordPress-Plug-in LiteSpeed Cache erneut angreifbar
(g+) Mit KI-Songs: Künstler betrügt Streamingdienste um Millionen
Der Mann soll von 2019 bis 2024 mit selbst hochgeladenen KI-Songs und Bots rund vier Milliarden Streams generiert und dafür Vergütungen erhalten haben. (Streaming, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Mit…
Kehrtwende: Telegram will Chats künftig moderieren
Der Messengerdienst Telegram plant offenbar eine stärkere Kontrolle von Chats, um illegalen Inhalten besser Einhalt zu gebieten. (Telegram, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kehrtwende: Telegram will Chats künftig moderieren
[UPDATE] [mittel] lxml: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in lxml ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] lxml: Schwachstelle ermöglicht…
[UPDATE] [mittel] Red Hat Enterprise Linux (pcs): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (pcs) ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux:…
[UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Bluetooth Standard ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen
[UPDATE] [mittel] libarchive: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libarchive: Mehrere Schwachstellen…
Zutritt und Digitalisierung – wie weit ist Deutschland?
In den letzten Monaten hat Michael Stuer, Chief Executive Officer von Portier, einige seiner Hersteller-Kunden aus dem Zutrittssegment in Deutschland besucht. Er gibt eine Einschätzung zur Marktlage, Gesetzgebungen und dem Stand der Digitalisierung in Deutschland. Dieser Artikel wurde indexiert von…
Apache OFBiz: Aktueller Sicherheitspatch repariert ältere Patches
Ein aktueller Patch für Apache OFBiz verhindert, dass Sicherheitsupdates für ältere Lücken umgangen werden können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Apache OFBiz: Aktueller Sicherheitspatch repariert ältere Patches
heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben
Erhalten Sie praxisnahe Einblicke in die effektive Umsetzung von NIS2 und dem deutschen NIS2UmsuCG. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben
Anzeige: Folgen minimieren durch richtiges IT-Störungsmanagement
Die Auswirkungen von Cyberangriffen lassen sich durch ein zielgerichtetes First-Response-Management deutlich reduzieren. Wie man im Ernstfall effektiv vorgeht, vermittelt dieser praxisorientierte Intensiv-Workshop. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Folgen…
Starlink-Antenne heimlich auf US-Kriegsschiff montiert
Plötzlich war da auf der USS Manchester ein WLAN namens STINKY auf. Die Betreiberin leugnete, bis sie vor dem Militärgericht stand. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Starlink-Antenne heimlich auf US-Kriegsschiff montiert
Whatsapp: Deshalb müsst ihr beim Versenden von Gifs jetzt aufpassen
Whatsapp hat mit einem Update eine Änderung an den Gifs vorgenommen. Diese könnte dafür sorgen, dass ihr die Kurzvideos versehentlich versendet, wenn ihr nicht aufpasst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Studie zeigt: Schüler, die mit ChatGPT lernen, schneiden in Tests schlechter ab als die, die allein lernen
Die Nutzung künstlicher Intelligenz wie ChatGPT kann dafür sorgen, dass bei Schüler:innen Lernerfolge ausbleiben. Das legt zumindest eine neue Studie nahe. Selbständig lernende Jugendliche schnitten im Test am besten ab. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Ist ein ChatGPT-Verbot diskriminierend? Warum bei einem Schreibwettbewerb über KI gestritten wird
Der jährliche Schreibwettbewerb NaNoWriMo hat eine heftige Debatte ausgelöst. Kritik entzündet sich an einem KI-Sponsoring und einem offiziellen Statement, das den Einsatz von KI legitimiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Verblüffend menschlich: OpenAI testet 8 neue Stimmen für ChatGPT – so klingen sie
OpenAI testet derzeit offenbar neue Stimmen für den Voice-Modus von ChatGPT. Acht verschiedene, bisher nicht verfügbare Modelle haben Nutzer:innen aufgespürt – und die dürften einige zusätzliche Fähigkeiten verpasst bekommen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Mastercard startet Zahlungsdienst mit Passkeys in Indien
Passkeys für Online-Zahlungen sollen mehr Sicherheit liefern und den Vorgang vereinfachen. Zahlungen werden biometrisch freigegeben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mastercard startet Zahlungsdienst mit Passkeys in Indien
Planned Parenthood Opfer eines Cyberangriffs
Planned Parenthood ist Ziel eines Cyberangriffs geworden. Die US-Behörde CISA warnt vor den Cyberkriminellen, die hinter dem und weiteren Vorfällen stecken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Planned Parenthood Opfer eines Cyberangriffs
[NEU] [mittel] Red Hat Enterprise Linux (flatpak): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[NEU] [hoch] Red Hat Satellite: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Satellite ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat Satellite:…
[NEU] [mittel] Webmin: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Webmin ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Webmin: Schwachstelle ermöglicht…
[NEU] [niedrig] Cisco Expressway: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Expressway ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Cisco Expressway: Schwachstelle ermöglicht Darstellen…
[UPDATE] [hoch] Adobe Acrobat Reader: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Adobe Acrobat Reader DC, Adobe Acrobat Reader, Adobe Acrobat DC und Adobe Acrobat ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI…
Studie: Smarte Spielzeuge senden Nutzungsdaten an Hersteller
Viele smarte Spielzeuge in Kinderzimmern erfassen nicht nur die Nutzung durch ihre jungen Besitzer, sondern erstellen auch Profile, sagt eine Studie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Studie: Smarte Spielzeuge senden Nutzungsdaten an Hersteller
Schadcode-Attacken auf Veeam-Backuplösungen möglich
Angreifer können an mehreren Sicherheitslücken in Veeam Backup & Replication, ONE und Co. ansetzen. Dagegen abgesicherte Versionen sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schadcode-Attacken auf Veeam-Backuplösungen möglich
Veeam behebt mehrere Sicherheitslücken – Codeschmuggel möglich
Angreifer konnten eigenen zudem Dateien aus der Ferne löschen, die Authentifizierung manipulieren und ihre Privilegien erhöhen. Patches stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Veeam behebt mehrere Sicherheitslücken – Codeschmuggel möglich
[NEU] [hoch] Drupal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen oder XSS-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] FreeBSD Project FreeBSD OS: Mehrere Schwachstellen ermöglichen Privilegieneskalation und Codeausführung
Ein Angreifer kann mehrere Schwachstellen in FreeBSD Project FreeBSD OS ausnutzen, um seine Privilegien zu erhöhen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service oder unspezifischer Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Die eigene Website vor Cyberattacken schützen
Cyberattacken haben zugenommen und nicht nur große Konzerne oder Banken sind das Opfer. Auch Privatbetreiber, Blogger, Selbstständige und KMUs werden immer häufiger Ziel von Angriffen. Ist die Website nicht optimal geschützt, gehen im schlimmsten Fall wertvolle Daten verloren. Dieser Artikel…
Studie: Smarte Kinderspielzeuge haben oft mangelhaften Datenschutz
Viele smarte Spielzeuge in Kinderzimmern erfassen nicht nur die Nutzung durch ihre jungen Besitzer, sondern erstellen auch Profile, sagt eine Studie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Studie: Smarte Kinderspielzeuge haben oft mangelhaften Datenschutz
[UPDATE] [mittel] libndp: Schwachstelle ermöglicht Codeausführung
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in libndp und SUSE Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libndp:…
Sextortion-Fälle in den USA: Kriminelle schicken Bilder von der Umgebung mit
Kriminelle behaupten, im Besitz von Videos zu sein, in denen sich Menschen selbst befriedigen. Zudem schicken sie in der E-Mail ein Foto der Umgebung mit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sextortion-Fälle in den…
[NEU] [mittel] Cisco Identity Services Engine (ISE): Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Cisco Identity Services Engine (ISE) ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco Identity…
[UPDATE] [mittel] Yubico YubiKey: Schwachstelle ermöglicht Klonen von Signaturschlüsseln
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Yubico YubiKey ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Yubico YubiKey: Schwachstelle ermöglicht Klonen…
Sechs von zehn Unternehmen Ransomware-Opfer
Jeder achte Betrieb hat Lösegeld gezahlt. Bei 17 Prozent waren Geschäftsprozesse massiv eingeschränkt. Nur jeder fünfte ging zur Polizei. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sechs von zehn Unternehmen Ransomware-Opfer
ClamAV: Mehrere Schwachstellen ermöglichen Denial of Service und Dateimanipulation
Ein Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: ClamAV: Mehrere Schwachstellen…
Yubikey-Lücke: Hersteller will weder Update noch generell Ersatz bereitstellen
Yubico plant auch künftig keine Firmware-Updates für verwundbare Yubikeys. Über einen Ersatz will das Unternehmen im Einzelfall entscheiden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Yubikey-Lücke: Hersteller will weder Update noch generell Ersatz bereitstellen
[NEU] [mittel] ClamAV: Mehrere Schwachstellen ermöglichen Denial of Service und Dateimanipulation
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Alternative zu ChatGPT: KI-Chatbot Claude soll jetzt auch Unternehmen erobern
Für Entwickler von KI-Chatbots steckt das Geld vor allem im Geschäft mit Unternehmen, die Abo-Gebühren pro Mitarbeiter bezahlen. Ein Rivale von ChatGPT kommt jetzt auch in diesen Markt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Angreifer können durch Hintertür in Cisco Smart Licensing Utility schlüpfen
Es sind wichtige Sicherheitsupdates für mehrere Produkte des Netzwerkausrüster Cisco erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer können durch Hintertür in Cisco Smart Licensing Utility schlüpfen
Smart Licensing Utility: Admin-Backdoor in Cisco-Lizenzierungstool entdeckt
Zudem gibt es in dem Tool noch eine zweite kritische Sicherheitslücke, durch die Angreifer per HTTP-Request Anmeldeinformationen abgreifen können. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Smart Licensing Utility: Admin-Backdoor in Cisco-Lizenzierungstool…
[UPDATE] [mittel] ImageMagick: Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstellen ermöglichen…
Mit sicheren Veranstaltungen für sichere Unternehmen
Der BVSW stellt mithilfe seiner Mitglieder verschiedene Aufgaben in der Unternehmenssicherung vor. Verbandsmitglied Marco Skolik von der Roche Diagnostics GmbH spricht über den Veranstaltungsschutz als Teil der Unternehmenssicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mit…
Zyxel: Angreifer können Kontrolle über Access Points und Router erlangen
Ein Sicherheitsupdate schließt eine kritische Sicherheitslücke unter anderem in Access-Point-Modellen von Zyxel. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zyxel: Angreifer können Kontrolle über Access Points und Router erlangen
10 Gratis-Apps, die deinen Mac besser machen
Apples Desktop-Betriebssystem hat viele praktische Funktionen. Hier und da fehlt aber doch ein sinnvolles Feature. Mit den richtigen Apps könnt ihr die jedoch nachrüsten – und das kostet keinen Cent. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Wisst ihr noch? Microsofts größter Software-Fail – 11 verkauft, 8 zurückgegeben
Aus dem Jahr 1987: Ein eigens angepasstes Betriebssystem für eine PC-Erweiterungskarte ist laut Microsoft die weltweit am schlechtesten verkaufte Software aller Zeiten des Softwarekonzerns. [Archiv] Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Krankheiten per KI und Smartphone erkennen: So will Google Diagnosen erleichtern
Mit einer KI will Google medizinische Diagnosen in nahezu jeder Region ermöglichen. Denn alles, was es dazu braucht, ist ein Smartphone mit Mikrofon. Damit soll die App erkennen, ob Patient:innen weiterer Untersuchungen bedürfen. Dieser Artikel wurde indexiert von t3n.de –…
Eine neue Betrugsmasche könnte Bilder von eurem Haus enthalten
In einer neuen Betrugsmasche senden Hacker Fotos von eurem eigenen Haus, um die Drohungen glaubwürdiger erscheinen zu lassen und euch zur Zahlung von Lösegeld zu bewegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Frachtdiebstähle eindämmen
In Deutschland werden jährlich Ladungen von rund 26.000 LKWs gestohlen, wie die Arbeitsgemeinschaft Diebstahlprävention in Güterverkehr und Logistik sowie der Gesamtverband der deutschen Versicherungswirtschaft (GDV) berichten. Dabei werden systemische Schwächen ausgenutzt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Wireshark-Entwickler im Interview: Er war dumm genug, es zu versuchen
Das Tool zur Protokollanalyse Wireshark ist eine der festen Größen für Admins. Doch die Cloud, Verschlüsselung und riesige Datenmengen machen die Arbeit schwer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wireshark-Entwickler im Interview: Er war…
Cyberangriffe betreffen Wertachkliniken in Bayern und Londoner Verkehrsbetrieb
Ein Cyberangriff hat die IT-Systeme der Wertachkliniken lahmgelegt. Indes bestätigt einer der größten Ölfeld-Dienstleister einen Datenabfluss und mehr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriffe betreffen Wertachkliniken in Bayern und Londoner Verkehrsbetrieb
Yubikey: Cloning-Angriff über Seitenkanal
In Yubikey und YubiSHM von Yubico können Angreifer eine Sicherheitslücke ausnutzen und Schlüssel abgreifen. Das erfordert jedoch einiges an Aufwand. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Yubikey: Cloning-Angriff über Seitenkanal
Yubikey Cloning-Angriff: Offenbar möglich – aber nicht trivial
In Yubikey und YubiSHM von Yubico können Angreifer eine Sicherheitslücke ausnutzen und Schlüssel abgreifen. Das erfordert jedoch einiges an Aufwand. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Yubikey Cloning-Angriff: Offenbar möglich – aber nicht trivial
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android, die es einem lokalen oder physischen Angreifer ermöglichen, auf Ressourcen zuzugreifen, Sicherheitsmaßnahmen zu umgehen oder sensible Informationen zu erhalten. Bei einigen dieser Schwachstellen ist zur Ausnutzung der Schwachstellen die Interaktion des Benutzers erforderlich.…
[NEU] [mittel] Yubico YubiKey: Schwachstelle ermöglicht Klonen von Signaturschlüsseln
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Yubico YubiKey ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Yubico YubiKey: Schwachstelle ermöglicht Klonen…
[NEU] [mittel] Samsung Android: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um auf Ressourcen zuzugreifen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] HAProxy Enterprise und ALOHA: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HAProxy Enterprise und HAProxy ALOHA ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Pixel Patchday September 2024: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in der Software von Google Pixel Geräten ausnutzen, um seine Privilegien zu erhöhen und Informationen offenzulegen. Zur Ausnutzung genügt es, eine bösartig gestaltete App oder Webseite zu nutzen. Dieser Artikel wurde indexiert von BSI Warn-…
Android Patchday September: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android, die es einem Angreifer ermöglichen, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden. Dieser Artikel wurde indexiert von…
Windows mit God Mode: Wie ihr den versteckten Modus aktiviert – und welchen Vorteil er euch bringt
Microsoft hat in Windows 11 und in den Vorgängerversionen des Betriebssystems einen geheimen Modus versteckt. Diesen sogenannten God Mode könnt ihr mit einem einfachen Trick aktivieren. Welche Vorteile er euch bringt, verraten wir euch hier. Dieser Artikel wurde indexiert von…
Google ohne Tracking und Werbung: Mit diesem Tool geht das
Google ist für viele nach wie vor die beste Suchmaschine. Doch Werbung und Überwachung trüben bisweilen die Begeisterung. Whoogle soll euch die Suchergebnisse ohne das Tracking liefern. So funktioniert es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Mesh-WLAN von Plume Design: Teure Bespitzelung
Mesh-Netzwerke sind gut gegen WLAN-Funklöcher. Doch Vorsicht: Ein US-Hersteller überwacht mit seinen Routern und Extendern Nutzer und gibt munter vertrauliche Daten weiter. (Datenschutz, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mesh-WLAN von Plume…
[NEU] [hoch] Apache OFBiz: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache OFBiz ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache…
[NEU] [mittel] Django: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Django ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Android Patchday September: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Google Chrome:…
Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Es gibt mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein entfernter anonymer Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder Daten zu manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel…
Ubiquiti UniFi: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in der Ubiquiti UniFi Network Application. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] Ubiquiti UniFi: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Ubiquiti UniFi ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ubiquiti UniFi: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSSL: Schwachstelle ermöglicht…
Android Patchday: Updates schließen mehrere hochriskante Lücken
Im September gibt Google zum Patchday fehlerbereinigte Android-Versionen heraus. Sie schließen vor allem hochriskante Lücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Android Patchday: Updates schließen mehrere hochriskante Lücken
[UPDATE] [mittel] Perl: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Perl: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Keycloak startet Special Interest Group für Site Reliability Engineers
Eine neue SIG steht bereit, um Keycloak für Site Reliability Engineers besser nutzbar zu machen. Interessierte können am Slack-Channel teilnehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Keycloak startet Special Interest Group für Site Reliability…
Videotechnik gegen Vandalismus
Der reibungslose Betrieb im Nahverkehr hängt unter anderem von der Sicherung des Straßenbahndepots und dessen Fuhrparks ab. Die Stadt Pilsen setzt deshalb auf ihrem neuen Betriebsgelände auf Videosicherheitstechnik, um dieses zu schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
CISA warnt vor Angriffen auf WPS Office und VigorConnect
Die CISA warnt davor, dass Schwachstellen in WPS Office und VigorConnect in freier Wildbahn angegriffen werden. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA warnt vor Angriffen auf WPS Office und VigorConnect
„Passwort“ Folge 13: Protokolle, Messenger, Bootloader – alles unsicher
Diesmal geht es im Podcast von heise security um Pläne von OpenSSL, Probleme von Windows mit Linux, unsichere MLOps und weitere Security-News der letzten Tage. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 13:…
Anzeige: Die korrekte Absicherung von Microsoft 365
Die Sicherung von Microsoft-365-Umgebungen stellt für viele Unternehmen eine erhebliche Herausforderung dar. Dieser Security-Workshop bietet IT-Admins das notwendige Wissen, um effektiv vor Cyberbedrohungen zu schützen. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…