Eine kritische Sicherheitslücke in der OpenBMC-Firmware gefährdet Computer. Ein Sicherheitspatch ist verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Serverüberwachung: OpenBMC-Lücke bringt Systeme in Gefahr
Schlagwort: DE
Jetzt patchen! Schadcode-Attacken auf Solarwinds Web Help Desk beobachtet
Angreifer nutzen derzeit eine kritische Schwachstelle Solarwinds Web Help Desk aus. Ein Sicherheitspatch ist verfügbar, kann aber mitunter für Probleme sorgen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Schadcode-Attacken auf Solarwinds Web Help…
Serverwartung: Angreifer können OpenBMC-Systeme kompromittieren
Eine kritische Sicherheitslücke in der OpenBMC-Firmware gefährdet Computer. Ein Sicherheitspatch ist verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Serverwartung: Angreifer können OpenBMC-Systeme kompromittieren
Von der Atemüberwachung bis zur Einbrecherjagd: Wenn das WLAN alles sieht
Drahtlose Netzwerke sorgen nicht nur überall in der Wohnung für Internet, über sie können auch Bewegungen von Personen verfolgt werden. Die Idee ist zwar schon zehn Jahre alt, bekommt aber derzeit neuen Schwung. Dieser Artikel wurde indexiert von t3n.de –…
Excel-Albtraum: 94% der Tabellen mit Fehlern – was das für dein Business heißt
Dass elektronische Tabellenkalkulationen, wie sie etwa von Microsoft Excel erstellt haben, oft fehlerhaft sind, ist nicht neu. Erschreckend ist aber die Dimension der Tabellen mit Fehlern in Unternehmen, die eine aktuelle Studie aufzeigt. Dieser Artikel wurde indexiert von t3n.de –…
Zutrittskontrolle im Spiegel der Cybersecurity
Zunehmende Vernetzung bietet nicht nur Vorteile für Gebäude, sondern erhöht auch das Risiko von Cyberattacken. Für Hacker besonders interessant: Zutrittskontrollsysteme. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittskontrolle im Spiegel der Cybersecurity
Wikipedia vs. KI: Warum die freie Enzyklopädie um ihre Zukunft bangt
Wenn KI-Chatbots all unsere Fragen beantworten, hat das Auswirkungen auf das gesamte Web – inklusive der Wikipedia. Jetzt schlägt ein verantwortlicher Alarm: Droht der Verlust einer ganzen Generation von Freiwilligen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Banshee Stealer: macOS-Malware zielt auf Browser-Daten sowie Krypto-Wallets
Die Schadsoftware namens Banshee Stealer sammelt systematisch sensible Daten von infizierten Macs – sofern User Ihr Kennwort preisgeben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Banshee Stealer: macOS-Malware zielt auf Browser-Daten sowie Krypto-Wallets
Whatsapp sperrt Screenshots auf dem iPhone – So bleibt dein Profilbild geschützt
Whatsapp hat die Screenshot-Funktion nun auch auf iPhones eingeschränkt, nachdem Android-Geräte das Update bereits im Frühjahr erhalten haben. Damit soll der Schutz der Privatsphäre verbessert werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Nie wieder dehydriert: Die besten Apps und Tipps, die euch ans Trinken erinnern
Bei hohen Temperaturen solltet ihr darauf achten, ausreichend Wasser zu trinken. Das ist im Alltag aber oft leichter gesagt als getan. Damit ihr euren Wasserkonsum im Blick habt, gibt es einige Apps, die euch unterstützen. Außerdem zeigen wir euch Tipps…
Tiktok & Co.: Wie ihr erkennt, ob ihr an „Brainrot" leidet – und was ihr dagegen tun könnt
Der Begriff „brainrot“ ist ein neuer Trend auf Social-Media-Plattformen. Wir erklären euch, was hinter dem Begriff steckt und wann er angewendet werden kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Tiktok &…
Selbstständiges Forschen und Publizieren: Kann diese KI menschliche Wissenschaftler ersetzen?
Das japanische Startup Sakana AI stellt ein besonderes Projekt vor. Die Verantwortlichen wollen den ersten KI-Wissenschaftler der Welt entwickelt haben. Durch das Programm könnten Forschungsarbeiten ganz neue Dimensionen erreichen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Forscher prüfen Sicherheit der Android-Kernels von Smartphone-Herstellern
Die TU Graz hat eine Vielzahl älterer und aktueller Smartphones auf bekannte Lücken untersucht. Kein Gerät nutzt alles, was der Kernel an Sicherheit bietet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Forscher prüfen Sicherheit der…
Risiko – die große Underwriter-Angst
Versicherer tragen Risiko für einen risikogerechten Beitrag. Doch häufig argumentieren diese mit Ausschlüssen, die eigentlich rechtswidrig sind. Wie Haftpflichtversicherer die Existenz von Sicherheitsdienstleistern gefährden – ein Schlaglicht von Bernd Schäfer. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
Free-to-play: Survival- und andere tolle sommerliche Gratis-Games
Ein Rennspiel für Fans von Bloodborne, Überleben in Once Human: Golem.de stellt die besten neuen Free-to-Play-Titel für Desktop-PC vor. (Free-to-play, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Free-to-play: Survival- und andere tolle sommerliche…
Wie Andere 13 Jahre später Apples Siri-Versprechen einlösen
Siri gehört heute zum alten Eisen. Dabei ist das Potenzial digitaler Sprachassistenzsysteme längst nicht ausgeschöpft. Das beweisen jetzt aber Andere. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie Andere 13 Jahre später…
Was alles mit KI schief laufen kann: Diese Datenbank listet über 700 Risiken auf
Die AI Risk Repository betitelte Liste basiert auf zahlreichen Fachartikeln und dokumentiert zahlreiche mögliche Risiken, die fortschrittliche KI-Systeme darstellen könnten. Doch diese Datenbank kann nur ein Anfang sein, um diese Gefahren auch in den Griff zu bekommen. Dieser Artikel wurde…
Gemini Live: So funktioniert Googles Alternative zum Advanced Voice Mode von ChatGPT
Google zeigt mit Gemini Live eine neue Art, mit der KI zu kommunizieren. Die künstliche Intelligenz soll dank des neuen Features reibungslos Gespräche mit euch führen. Wie das geht und welche Einschränkungen es noch gibt, erfahrt ihr hier. Dieser Artikel…
Warum KI Menschen in diesem Strategiespiel dominiert – und warum wir trotzdem in einem Punkt besser sind
In einem alten Strategiespiel kommt es vor allem darauf an, seine Mitspieler:innen zu täuschen und im richtigen Moment Allianzen zu brechen, um siegreich hervorzugehen. Obwohl KI diese Taktiken nicht nachahmen kann, siegt die künstliche Intelligenz ganz klar gegen Menschen. Wie…
Von 32 Gigabyte auf 2 Terabyte: Auf diese mögliche Windows-Änderungen mussten wir fast 30 Jahre warten
In Windows 11 gibt es auch heute noch Relikte aus alten Zeiten. Diese wurden damals aus bestimmten Gründen eingeführt, die heutzutage nicht mehr relevant sind. Eines dieser Überbleibsel könnte nun bald aus dem Betriebssystem entfernt werden. Dieser Artikel wurde indexiert…
Zukunftsfähiger Zusammenschluss für die Sicherheit
Die Gleich Gruppe hat sich mit diversen Segmenten der Vi2Vi Gruppe, mit Schmid Alarm und Freihoff Sicherheitsservice zusammengeschlossen. Warum die Unternehmen diesen Schritt gehen und welchen Mehrwert sie sich versprechen, hat Uwe Gleich von der Gleich GmbH beantwortet. Dieser Artikel…
heise-Angebot: heise security Webinar: Mit der Gefahr durch NTLM sinnvoll umgehen
NTLM ist ein zentraler Schwachpunkt aller Windows-Netze – und wird das auf Jahre hinaus bleiben. Zumindest, wenn der verantwortliche Admin das nicht ändert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: Mit…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen oder weitere, nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Bluetooth Spezifikation: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Bluetooth Spezifikation ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bluetooth Spezifikation: Schwachstelle ermöglicht…
[UPDATE] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] IBM QRadar SIEM: Mehrere Schwachstellen
Ein entfernter anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Zoom schützt Anwendungen unter Linux, macOS und Windows vor möglichen Attacken
Es sind wichtige Sicherheitsupdates für unter anderem Zoom Workplace und Rooms Client erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zoom schützt Anwendungen unter Linux, macOS und Windows vor möglichen Attacken
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Sicherheitsupdates F5: Angreifer können unbefugt auf BIG-IP-Appliances zugreifen
Mehrere Sicherheitslücken ermöglichen Attacken auf BIG-IP Next Central Manager und BIG-IP Next SPK. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates F5: Angreifer können unbefugt auf BIG-IP-Appliances zugreifen
Keine KI, keine Bildverbesserung: Diese Kamera-App zeigt, wie echte Smartphone-Fotos aussehen
Die Entwickler:innen einer beliebten Kamera-App gehen einen ungewöhnlichen Weg. Sie verpassen ihrer Anwendung einen Modus, der völlig ohne KI und Verbesserungen auskommt. Aber was wollen sie damit bezwecken? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Sicherheit mit System für Schienenverkehr in Frankfurt
Frankfurt ist Verkehrsknotenpunkt und benötigt deshalb ein sicheres und dynamisches Verkehrsnetz. Deshalb hat die VGF ihr bestehendes Kommando- und Kontrollzentrum weiterentwickelt, um seine IT-Infrastruktur und seinen Sicherheitsbetrieb zu stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Microsoft 365: Outlook, Word und Onenote stürzen beim Tippen ab
Microsoft verspricht, der Sache nachzugehen, kann aber derzeit noch keinen Fix liefern. Betroffene müssen sich vorerst per Workaround selbst helfen. (Microsoft 365, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft 365: Outlook, Word…
Bericht: Pixel-Handys mit heimlicher, aber inaktiver Fernwartung ausgeliefert
Pixel-Smartphones wurden auf Wunsch Verizons mit Fernwartungssoftware ausgeliefert, weltweit. Wenn aktiviert, kann sie unsicher Code nachladen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bericht: Pixel-Handys mit heimlicher, aber inaktiver Fernwartung ausgeliefert
Pixel-Smartphones mit heimlicher, aber inaktiver Fernwartung ausgeliefert
Pixel-Smartphones wurden auf Wunsch Verizons mit Fernwartungssoftware ausgeliefert, weltweit. Wenn aktiviert, kann sie unsicher Code nachladen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Pixel-Smartphones mit heimlicher, aber inaktiver Fernwartung ausgeliefert
"Wir haben das Zeitalter der Simulationen hinter uns gelassen" – so sieht IBM den Stand der Quantencomputer
Scott Crowder will Quantencomputer von IBM für Kunden kommerziell nutzbar machen. Dabei geht es um maschinelles Lernen sowie die Qualität und die Quantität von Qubits. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Perfide Whatsapp-Masche: So kapern Betrüger euren Account – und so verhindert ihr das
Whatsapp-Nutzer:innen müssen derzeit auf der Hut sein. Denn Hacker:innen wollen euren Account mit einer perfiden Masche übernehmen. Wie ihr diese erkennt und euch davor schützen könnt, haben wir für euch zusammengefasst. Dieser Artikel wurde indexiert von t3n.de – Software &…
Deshalb brauchen Router und Smarthome-Devices bei Gewitter besonderen Schutz
Stecker ziehen bei Gewitter? Das reicht nicht aus – insbesondere Router und Telefonanlage sowie Smarthome-Devices sind gefährdet. Blitzschutz und Überspannungsschutz sind eine gute Investition. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Deshalb…
Dieser neue Chatbot soll Cyberangriffe erkennen, bevor sie beginnen
US-Forscher:innen haben einen Chatbot entwickelt, der Cyberangriffe erkennen können soll, bevor sie beginnen. Dabei setzt das KI-Tool auf die Analyse von Stimmungen von Social-Media-Nutzer:innen. Kann das funktionieren? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Taylor Swift in Nazi-Uniform und Micky Maus mit Drogen: Elon Musks Grok generiert KI-Bilder ohne Filter
Der Chatbot Grok ist nun auch in der Lage, Bilder anhand von Prompts zu generieren. Doch offenbar hat die KI keinerlei Filter, was dazu führt, dass X mit fragwürdigen Deepfakes geflutet wird. Dieser Artikel wurde indexiert von t3n.de – Software…
Kryptografie: Verschlüsselung gegen Quantencomputer
Seit 2016 untersucht eine US-Behörde, welche Verschlüsselung auch Quantencomputern standhält. Jetzt empfiehlt sie drei Verfahren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kryptografie: Verschlüsselung gegen Quantencomputer
Microsoft ändert die AGB zur Nutzung von KI: Diese Dinge sind bald verboten
Microsoft hat Änderungen an seinen AGB vorgenommen, die ab dem 30. September gelten sollen. Darin geht es unter anderem darum, was bei der Nutzung von KI-Diensten erlaubt ist und was mit den Daten von Xbox-Nutzern passiert. Dieser Artikel wurde indexiert…
Solarwinds Web Help Desk: Schadcode kann Host-System infizieren
Eine nun geschlossene kritische Sicherheitslücke bedrohte die Kundensupport-Software Web Help Desk von Solarwinds. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Solarwinds Web Help Desk: Schadcode kann Host-System infizieren
Solwarwinds Web Help Desk: Schadcode kann Host-System infizieren
Eine nun geschlossenen kritische Sicherheitslücke bedrohte die Kundensupport-Software Web Help Desk von Solarwinds. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Solwarwinds Web Help Desk: Schadcode kann Host-System infizieren
Megaupload: Neuseeland liefert Kim Dotcom an die USA aus
Nach 12 Jahren juristischer Tricks will der neuseeländische Justizminister den Gründer von Megaupload jetzt doch an die USA ausliefern. Doch Kim Dotcom hat einen Plan. (Megaupload, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Alien Romulus: Den schönen Aliens fehlt der letzte Biss
Alien Romulus fängt an wie Sci-Fi von früher, ist letztendlich aber doch nur schicke Action von heute. (Filmkritik, Film) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alien Romulus: Den schönen Aliens fehlt der letzte…
[UPDATE] [UNGEPATCHT] [niedrig] MELDUNG ZURÜCKGEZOGEN
Diese Meldung wurde zurückgezogen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [niedrig] MELDUNG ZURÜCKGEZOGEN
(g+) Container-Security: Werkzeuge für Schwachstellentests mit Containern
Container sind intrinsisch nicht sicherer als Anwendungen, die direkt auf dem System laufen. Doch es gibt Werkzeuge, die Admins hier unterstützen. (Container, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Container-Security: Werkzeuge für…
Radsportler in Gefahr: Forscher hacken drahtlose Gangschaltungen von Shimano
Viele Radsportteams setzen heute auf drahtlose Schaltsysteme. Forscher haben Schwachstellen entdeckt, mit denen sich Radrennen gezielt manipulieren lassen. (Sicherheitslücke, Firmware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Radsportler in Gefahr: Forscher hacken drahtlose Gangschaltungen…
[NEU] [mittel] Xen: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [niedrig] PaloAlto Networks PAN-OS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PaloAlto Networks PAN-OS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] PaloAlto Networks PAN-OS: Schwachstelle ermöglicht…
[NEU] [mittel] NGINX und NGINX Plus: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer oder ein lokaler Angreifer kann mehrere Schwachstellen in NGINX NGINX Plus und NGINX ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] PaloAlto Networks Cortex XSOAR: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PaloAlto Networks Cortex XSOAR ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] PaloAlto Networks Cortex…
[UPDATE] [UNGEPATCHT] [hoch] Ivanti Connect Secure und Fortinet FortiGate: Mehrere Schwachstellen ermöglichen Manipulation von Dateien und die Offenlegung von Informationen
Ein Angreifer mit Zugriff auf das System kann mehrere Schwachstellen in Ivanti Connect Secure und Fortinet FortiGate ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Laut Microsoft-AGB: KI ist nicht für wichtige Dinge geeignet
Copilot soll als Alltagshelfer, kreativer Assistent und für den Einsatz im Büro dienen, so die Werbung. In den AGB klingt das allerdings anders. (Microsoft, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Laut Microsoft-AGB:…
[UPDATE] [mittel] Intel oneAPI Math Kernel Library: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Intel oneAPI Math Kernel Library ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel oneAPI…
[UPDATE] [hoch] Intel Server Board S2600ST Family Firmware: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in der Intel Server Board S2600ST Family Firmware ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Intel NUC: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel NUC BIOS, Intel Chipset und Intel Firmware ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Intel Prozessor: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um seine Privilegien zu erhöhen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Intel Ethernet Controller: Mehrere Schwachstellen ermöglichen Privilegieneskalation und Denial of Service
Ein lokaler oder entfernter anonymer Angreifer kann mehrere Schwachstellen in Intel Ethernet Controller ausnutzen, um seine Privilegien zu erhöhen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
l+f: Mit gehackter Fahrradgangschaltung auf den letzten Platz
Doping war gestern, heutzutage lassen Rad-Rennfahrer die Konkurrenz mit einem technischen Hack hinter sich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Mit gehackter Fahrradgangschaltung auf den letzten Platz
Fehler bleibt ungelöst: Microsoft ersetzt nervige Windows-Updates von Januar
Der Fehlercode 0x80070643 ist vielen Windows-Nutzern seit Januar hinlänglich bekannt. Microsoft hat ihn beseitigt – nicht aber die Ursache. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fehler bleibt ungelöst: Microsoft…
[UPDATE] [mittel] BusyBox: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in BusyBox ausnutzen, um einen Denial of Service Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[UPDATE] [hoch] BusyBox: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in BusyBox ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] BusyBox: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Jenkins Plugins: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Jenkins Plugins ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
IBM-Entwickler schließen Schadcode-Lücken in AIX und App Connect
Unternehmen mit IBM-Software sollten ihre Systeme aus Sicherheitsgründen auf den aktuellen Stand bringen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IBM-Entwickler schließen Schadcode-Lücken in AIX und App Connect
Umfrage von Bitkom und BSI zum Crowdstrike-Vorfall
Am 19. Juli 2024 führte ein fehlerhaftes Update der IT-Sicherheitslösung des Herstellers Crowdstrike zu Systemabstürzen bei etwa 8,5 Millionen Windows-Geräten weltweit. Nun startet das BSI gemeinsam mit Bitkom eine Umfrage hierzu. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
VMware Workstation – Connect-Option ist ausgegraut
USB-Geräte lassen sich meist problemlos vom Host an die virtuelle Maschine durchreichen. Doch es kann vorkommen, dass der Connect-Befehl deaktiviert ist. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: VMware…
Anzeige: Mehr Sicherheitsbewusstsein für Systemadmins
Aufgrund wachsender Cyberbedrohungen ist die Rolle von Systemadministratoren im IT-Schutz zentral. Ein Workshop vermittelt praxisnahes Wissen zur effektiven Erkennung und Abwehr von Angriffen. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Apple Intelligence ausprobiert: Was schon gut funktioniert – und was noch fehlt
Mit der zweiten Developer-Beta von iOS und iPadOS 18.1 löst Apple die Fesseln der KI-Sperre in der EU etwas und ermöglicht Entwickler:innen auch in Deutschland die Nutzung von Apple Intelligence. Wir haben einen Blick riskiert. Dieser Artikel wurde indexiert von…
Windows 11: Bitlocker verschlüsselt den PC bald standardmäßig – das hat nicht nur Vorteile
Neue Geräte mit Windows 11 sollen die Daten nach dem kommenden großen Update automatisch verschlüsseln. Das soll sie vor Angriffen schützen. Allerdings gibt es auch einen Nachteil. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Bundestrojaner: BKA soll in Wohnungen einbrechen und so IT ausspähen dürfen
Innenministerin Faeser will dem BKA erlauben, in Wohnungen einzubrechen, um sie heimlich durchsuchen und Spähsoftware auf IT-Systemen installieren zu können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundestrojaner: BKA soll in Wohnungen einbrechen und so…
Bundesinnenministerium: Faeser erwägt heimliche Hausdurchsuchungen zur Terrorabwehr
In einem Gesetzentwurf plant Bundesinnenministerin Nancy Faeser (SPD) eine Erweiterung der Befugnisse des BKA, darunter für Spähsoftware. (BMI, Onlinedurchsuchung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesinnenministerium: Faeser erwägt heimliche Hausdurchsuchungen zur Terrorabwehr
Github: Schwachstellen im Code dreimal schneller beheben
Mit Copilot Autofix führt Github eine Funktion ein, die Entwicklern das Auffinden und die Behebung von Fehlern deutlich erleichtern soll. (Github, Programmiersprachen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Github: Schwachstellen im Code dreimal…
Malware-Ranking Juli: Remcos und RansomHub an der Spitze
Forscher von Check Point identifizieren Remcos-Windows-Malware-Kampagne, die ein kürzlich veröffentlichtes Sicherheitsupdate ausnutzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Juli: Remcos und RansomHub an der Spitze
USA: Drohende Klage wegen Datenleak, Milliarden personenbezogene Daten betroffen
Ein Datenleck bei dem auf Hintergrundchecks spezialisierten Unternehmen National Public Data sorgt für Aufsehen. Ein Betroffener initiiert eine Sammelklage. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA: Drohende Klage wegen Datenleak, Milliarden personenbezogene Daten betroffen
US-Behörde: NIST verabschiedet Standards für Post-Quantum-Verschlüsselung
Nach jahrelangem Auswahlverfahren stehen nun drei Verschlüsselungsstandards fest, die Angriffen durch Quantencomputern widerstehen sollen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Behörde: NIST verabschiedet Standards für Post-Quantum-Verschlüsselung
Führungskräfte nicht auf neue Cyber-Regeln aus Brüssel vorbereitet
Eine aktuelle Studie des Sicherheitsdienstleisters Kaspersky attestiert vielen Unternehmen einen erheblichen Nachholbedarf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Führungskräfte nicht auf neue Cyber-Regeln aus Brüssel vorbereitet
Wie gut KI-Chatbots Fake News verbreiten – und was uns in Zukunft noch droht
Obwohl Chatbot-Betreiber Filter einbauen, lassen sich Sprachmodelle einfach für Fake News nutzen. Doch ihr Missbrauch-Potenzial ist damit noch lange nicht ausgeschöpft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie gut KI-Chatbots Fake…
Excel und mehr: 94 Prozent der Tabellen in Firmen sind fehlerhaft – laut Studie
Dass elektronische Tabellenkalkulationen, wie sie etwa von Microsoft Excel erstellt haben, oft fehlerhaft sind, ist nicht neu. Erschreckend ist aber die Dimension der Tabellen mit Fehlern in Unternehmen, die eine aktuelle Studie aufzeigt. Dieser Artikel wurde indexiert von t3n.de –…
Japanisches Startup behauptet, den weltweit ersten KI-Wissenschaftler entwickelt zu haben: So funktioniert er
Das japanische Startup Sakana AI stellt ein besonderes Projekt vor. Die Verantwortlichen wollen den ersten KI-Wissenschaftler der Welt entwickelt haben. Durch das Programm könnten Forschungsarbeiten ganz neue Dimensionen erreichen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Youtuber beweist, wie unsicher Windows XP im Jahr 2024 wirklich ist
Was passiert, wenn man einen Computer mit einem über 20 Jahre alten Windows XP mit dem Internet verbindet? Dieser Frage ist Youtuber Eric Parker nachgegangen. Die Antwort: nichts Gutes! Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
USA: Drohende Klage wegen Milliarden Datensätzen, die online verbreitet werden
Ein Datenleck bei dem auf Hintergrundchecks spezialisierten Unternehmen National Public Data sorgt für Aufsehen. Ein Betroffener initiiert eine Sammelklage. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA: Drohende Klage wegen Milliarden Datensätzen, die online verbreitet…
[UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Adobe Creative Cloud: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Adobe Creative Cloud-Produkten ausnutzen um Schadcode auszuführen, vertrauliche Informationen zu stehlen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Microsoft Patchday August 2024
Microsoft hat im Juli 87 Schwachstellen in verschiedenen Produkten behoben Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday August 2024
Ivanti schließt unter anderem Admin-Lücke in Virtual Traffic Manager
Kritische Sicherheitslücken bedrohen Produkte von Ivanti. Noch sind keine Attacken bekannt. Noch sind nicht alle Updates verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ivanti schließt unter anderem Admin-Lücke in Virtual Traffic Manager
[NEU] [UNGEPATCHT] [hoch] QEMU: Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch]…
[NEU] [mittel] Adobe Creative Cloud: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
„Passwort“ Folge 10: Nordkoreas digitale Armeen
Von Sony-Hack bis Wannacry: Nordkorea mischt fleißig im internationalen Cybercrime mit. Die Podcast-Hosts schauen hinter die Kulissen des abgeschotteten Staats. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 10: Nordkoreas digitale Armeen
Ohne Nutzerinteraktion: Windows-Systeme per IPv6 aus der Ferne angreifbar
Unter Einsatz speziell gestalteter IPv6-Pakete können Angreifer Desktop- und Server-Systeme mit Windows über das Netzwerk vollständig übernehmen. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohne Nutzerinteraktion: Windows-Systeme per IPv6 aus der Ferne…
[NEU] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[UPDATE] [mittel] VMware Tools: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tools ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] VMware Tools: Schwachstelle ermöglicht Umgehen…
[UPDATE] [hoch] Intel NUC Firmware: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel NUC Firmware ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Lenovo Computer: Mehrere Schwachstellen
Es gibt mehrere Schwachstellen in den Intel-Komponenten von Drittanbietern von Lenovo Computer, die es einem lokalen Angreifer ermöglichen könnten, seine Rechte zu erweitern oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
[NEU] [mittel] Intel Prozessor: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um seine Privilegien zu erhöhen und um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Ivanti Avalanche: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Ivanti Avalanche ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] Intel Agilex FPGA Firmware: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in der Intel Agilex FPGA Firmware ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Intel Agilex…