Ein lokaler Angreifer kann eine Schwachstelle in Intel oneAPI Math Kernel Library ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Intel oneAPI…
Schlagwort: DE
[NEU] [mittel] Lenovo Computer: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Lenovo Computer ausnutzen, um seine Privilegien zu erhöhen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Intel Prozessor: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Intel-Prozessoren, die es einem lokalen Angreifer ermöglichen, die Kontrolle über das Gerät zu übernehmen oder den Dienst zu beenden Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Adobe Photoshop, die es einem entfernten, anonymen Angreifer ermöglicht, beliebigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Adobe Acrobat Reader: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Adobe Acrobat Reader DC, Adobe Acrobat Reader, Adobe Acrobat DC und Adobe Acrobat. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, bösartigen Code auszuführen oder vertrauliche Informationen zu erhalten. Eine…
Elektronische Schließfächer in Hotels & Co. gehackt – Abhilfe nur schwer möglich
Sicherheitsforscher haben Schwachstellen in öffentlichen elektronischen Schließfächern entdeckt. Sie lassen sich entsperren und sensibler Daten berauben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Elektronische Schließfächer in Hotels & Co. gehackt – Abhilfe nur schwer möglich
Noch kein Patch: Sicherheitsforscher beraubt Windows sämtlicher Schutzfunktionen
Stimmen die Voraussetzungen, können Angreifer Windows Update manipulieren, um beliebige Windows-Komponenten durch veraltete, angreifbare Vorgänger zu ersetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Noch kein Patch: Sicherheitsforscher beraubt Windows sämtlicher Schutzfunktionen
[NEU] [mittel] Fortinet FortiAnalyzer und FortiManager: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Fortinet FortiAnalyzer und Fortinet FortiManager ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fortinet FortiAnalyzer…
[NEU] [mittel] Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Adobe Acrobat Reader: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Adobe Acrobat Reader DC, Adobe Acrobat Reader, Adobe Acrobat DC und Adobe Acrobat ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI…
[NEU] [mittel] Microsoft Apps: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Apps ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Apps: Schwachstelle ermöglicht Manipulation von…
[NEU] [kritisch] Microsoft Windows: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows, Microsoft Windows 10, Microsoft Windows 11, Microsoft Windows Server, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows Server 2016, Microsoft Windows Server 2019 und Microsoft Windows Server 2022 ausnutzen,…
Nach Update-Panne: Microsoft deaktiviert Patch für Bitlocker-Schwachstelle
Einige Windows-Systeme können seit den Juli-Updates ohne Eingabe eines Bitlocker-Keys nicht mehr starten. Microsofts „Lösung“ dafür scheint gar keine zu sein. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Update-Panne:…
[UPDATE] [mittel] Intel PROSet Wireless WiFi Software: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Intel PROSet Wireless WiFi Software ausnutzen, um einen Denial of Service Angriff durchzuführen, seine Privilegien zu erweitern oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] EDK2 NetworkPkg IP stack implementation: Mehrere Schwachstellen
Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der EDK2 NetworkPkg IP stack implementation ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und einen Denial of Service Zustand auszulösen. Dieser Artikel wurde indexiert…
Microsoft Outlook – Beliebige Tage im Kalender vergleichen
Mitunter möchte man im Outlook-Kalender die Termine individueller, frei wählbarer Tage vergleichen. Eine mehrspaltige Übersicht eignet sich dazu am besten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Outlook…
[UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Linux Kernel: Schwachstelle…
Partnerangebot: usd AG – „Basic Seminar: Sicherheit in Kubernetes“
Das Seminar der usd AG vermittelt die Grundlagen von Container, Kubernetes und Cloud Native Applications. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: usd AG – „Basic Seminar: Sicherheit in Kubernetes“
Patchday Adobe: Acrobat, Illustrator & Co. als Schlupfloch für Schadcode
Adobe stuft mehrere Sicherheitslücken in seinen Produkten als kritisch ein. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Adobe: Acrobat, Illustrator & Co. als Schlupfloch für Schadcode
Sicherheitsmitarbeiter schützen – ein ASW Bundesverband-Appell
Der ASW Bundesverband begrüßt das Gesetzesvorhaben, den Schutz von Mitarbeitern aus Sicherheitsdiensten zu stärken, den es bisher in dieser Form nicht gibt und nimmt Stellung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsmitarbeiter schützen – ein…
Patchday Microsoft: Angreifer attackieren Office und Windows mit Schadcode
Es sind wichtige Sicherheitsupdates für verschiedene Microsoft-Produkte erschienen. Aufgrund von laufenden Attacken sollten Admins zügig handeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Microsoft: Angreifer attackieren Office und Windows mit Schadcode
Seit 2015 gesucht: Mutmaßlicher Ransomware-Pionier verhaftet und ausgeliefert
Der 38-Jährige soll Anführer mehrerer Cybercrime-Operationen gewesen sein und berüchtigte Ransomware-Stämme und Exploit-Kits entwickelt haben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Seit 2015 gesucht: Mutmaßlicher Ransomware-Pionier verhaftet und ausgeliefert
Cybercrime mit Angler Exploit-Kit: Bandenführer kommt in den USA vor Gericht
Fast 10 Jahre lang wurden die Cyberkriminellen hinter dem Exploit-Kit Angler gesucht. Jetzt wird der Anführer der Bande in den USA vor Gericht gestellt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybercrime mit Angler Exploit-Kit:…
Whatsapp: Warum du an dieser Stelle keine Screenshots mehr machen kannst
Whatsapp hat die Screenshot-Funktion nun auch auf iPhones eingeschränkt, nachdem Android-Geräte das Update bereits im Frühjahr erhalten haben. Damit soll der Schutz der Privatsphäre verbessert werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Gemini Live: Googles KI-Upgrade ermöglicht nahtlose Gespräche mit der KI – so funktioniert’s
Google zeigt mit Gemini Live eine neue Art, mit der KI zu kommunizieren. Die künstliche Intelligenz soll dank des neuen Features reibungslos Gespräche mit euch führen. Wie das geht und welche Einschränkungen es noch gibt, erfahrt ihr hier. Dieser Artikel…
Microsoft-Sicherheitscontroller Pluton kommt auch in Intel Core
Der von Microsoft entwickelte „Pluton“-Controller steckt bereits in AMD- und Qualcomm-Chips ab Ryzen 6000 und Snapdragon X/8cx; bald zieht Intel nach. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft-Sicherheitscontroller Pluton kommt auch in Intel Core
Apple Intelligence: So könnt ihr die KI auch in Deutschland aufs iPhone holen
Obwohl Apple Intelligence nicht in Europa erscheinen soll, lässt sich die KI in der Beta jetzt auch in Deutschland ausprobieren. Wie das geht und welche Einstellungen ihr vornehmen müsst, verraten wir euch hier. Dieser Artikel wurde indexiert von t3n.de –…
Überwachung: Wenn das WLAN alles sieht
Drahtlose Netzwerke sorgen nicht nur überall in der Wohnung für Internet, über sie können auch Bewegungen von Personen verfolgt werden. Die Idee ist zwar schon zehn Jahre alt, bekommt aber derzeit neuen Schwung. Dieser Artikel wurde indexiert von t3n.de –…
Unterschätztes Risiko: Wie gefährlich es ist, wenn KI-Chatbots Gefühle vorspielen
Dem Reiz sogenannter AI-Companions widerstehen besonders einsame Menschen nur schwer. Regulierung könnte helfen, die Technik zu beherrschen, bevor sie zum echten Problem wird, schreiben drei Forscher. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Jetzt will Tiktok auch euren Messenger ablösen
Tiktok führt eine neue Funktion ein, die in direkter Konkurrenz zu anderen Messenger-Diensten wie Whatsapp steht: Gruppenchats. Doch für manche User:innen gelten besondere Regeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Jetzt…
Server in Deutschland: FBI und LKA gelingt Schlag gegen Ransomware-Gruppe
Die FBI konnte mit der Hilfe von zwei deutschen Behörden erfolgreich gegen eine internationale Ransomware-Gruppe vorgehen. Sie war weltweit tätig und hat vor allem kleine und mittelständische Unternehmen ins Visier genommen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Cyberangriffe: Drei Trends und welche Gegenmaßnahmen helfen
Organisierte Cyberkriminalität wächst immer weiter und wird ausgefeilter. Worauf sich Unternehmen künftig einstellen müssen und wie sie sich schützen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberangriffe: Drei Trends und welche Gegenmaßnahmen helfen
CAN-Bus ausgelesen: Raspberry Pi macht ein Auto zum Game-Controller
In Autos läuft vieles über den CAN-Bus – auch Steuersignale von Lenkrad und Pedalen. Zwei Doktoranden nutzen das, um Rennspiele zu steuern. (DIY – Do it yourself, Defcon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Patchday: Angreifer können SAP BusinessObjects kompromittieren
Die SAP-Entwickler haben unter anderem kritische Sicherheitslücken in ihrer Unternehmenssoftware geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Angreifer können SAP BusinessObjects kompromittieren
Sicherheitslücke Sinkclose: Der System Management Mode ist schon lange kaputt
Der System Management Mode von x86-Prozessoren macht mal wieder Probleme. Wir erklären das Konzept und seine seit Jahren bekannten Schwachstellen. (Prozessor, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke Sinkclose: Der System Management…
HID-Keycards geklont: Forscher knacken Schließsysteme von Unternehmen und Behörden
Sieben Jahre lang haben Forscher Zugangskontrollsysteme von HID Global untersucht. Das Ergebnis: Ein Zugriff auf kryptografische Schlüssel zum Klonen von Keycards. (Sicherheitslücke, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: HID-Keycards geklont: Forscher knacken…
[NEU] [hoch] SAP Security Patch Day – August 2024
Ein Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, Dateien zu löschen oder zu manipulieren oder einen Cross Site Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von…
[NEU] [mittel] Siemens JT2Go: Mehrere Schwachstellen ermöglichen Codeausführung und Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Siemens JT2Go ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen
Mit dem kostenlosen Tool ScubaGear können Firmen und Behörden ihre M365-Cloud-Dienste selbst prüfen und optimieren. Das Webinar gibt dazu den Schnelleinstieg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen
[NEU] [UNGEPATCHT] [kritisch] Ivanti Connect Secure und Fortinet FortiGate: Mehrere Schwachstellen ermöglichen Manipulation von Dateien und die Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ivanti Connect Secure und Fortinet FortiGate ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Weltweite Polizeiaktion legt Ransomwarebande Dispossessor das Handwerk
Unter anderem das FBI und die Zentralstelle Cybercrime Bayern haben einen Ermittlungserfolg gegen die Cyberkriminellen von Dispossessor vorzuweisen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Weltweite Polizeiaktion legt Ransomwarebande Dispossessor das Handwerk
Microsoft Teams – Automatischen Start deaktivieren
Microsoft Teams ist in vielen Fällen das Standard-Tool für Videokonferenzen. Der oft nicht erwünschte Autostart lässt sich bei Bedarf einfach abschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft…
Keine DDOS-Attacke: Panne überschattet Gespräch zwischen Trump und Musk auf X
Elon Musk hat mit Donald Trump auf der X-Spaces-Plattform ein Live-Gespräch geführt. Das ist technisch schiefgegangen und Musk verhedderte sich in Widersprüche. (Twitter, Streaming) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine DDOS-Attacke: Panne…
Elon Musk und Donald Trump: Technische Pannen bei Live-Stream – Cyberattacke schuld?
Viele Nutzer von Elon Musks Online-Plattform X versuchten zunächst vergeblich, dessen Unterhaltung mit Donald Trump zu hören. Der Tech-Milliardär machte eine Cyberattacke dafür verantwortlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Elon…
Apple Intelligence: So könnt ihr die KI-Tools fürs iPhone auch hierzulande testen
Obwohl Apple Intelligence nicht in Europa erscheinen soll, lässt sich die KI in der Beta jetzt auch in Deutschland ausprobieren. Wie das geht und welche Einstellungen ihr vornehmen müsst, verraten wir euch hier. Dieser Artikel wurde indexiert von t3n.de –…
Sicherheit aus der Cloud: Digitale Revolution der Brandmeldetechnik
Der rasante technische Fortschritt stellt traditionelle Sicherheitslösungen vor neue Herausforderungen. Wie kann gewährleistet werden, dass auch Brandmeldetechnik nicht nur Schritt halten, sondern auch neue Maßstäbe in Sachen Effizienz und Sicherheit setzen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Kfz-Hacking: Echte Autos per Open-Source-Software in Rennsimulatoren verwandelt
Mittels Python und einem Raspberry Pi machen Doktoranden der Hochschule Darmstadt jedes moderne Auto zu einem Controller für PC-Rennspiele. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kfz-Hacking: Echte Autos per Open-Source-Software in Rennsimulatoren verwandelt
Großteil der Server in Deutschland: Polizei gelingt Schlag gegen Ransomwarebande
Allein in Deutschland wurden 18 Server der Hackergruppe Radar/Dispossessor vom Netz genommen. In den USA und Großbritannien waren es jeweils drei. (Cybercrime, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Großteil der Server in…
Tipp für den Nachfolger von Windows 10: Windows 11 – Netzwerk zurücksetzen
Netzwerkprobleme können zahlreiche Ursachen haben. Fehlt die Zeit für intensives Troubleshooting, lässt sich kurzerhand der Netzwerkadapter zurücksetzen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Tipp für den Nachfolger von…
Crowdstrike gewinnt Epic-Fail-Award: Warum das Unternehmen die Trophäe prominent ausstellen will
Ein fehlerhaftes Update für die Software von Crowdstrike sorgte kürzlich für einen globalen IT-Ausfall. Nun bekommt das Unternehmen einen Award für die Panne. Präsident Michael Sentonas will ihn in der Firmenzentrale ausstellen. Dieser Artikel wurde indexiert von t3n.de – Software…
KI und Wikipedia: Bedrohen Chatbots das Freiwilligen-Modell?
Wenn KI-Chatbots all unsere Fragen beantworten, hat das Auswirkungen auf das gesamte Web – inklusive der Wikipedia. Jetzt schlägt ein verantwortlicher Alarm: Droht der Verlust einer ganzen Generation von Freiwilligen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Brainrot durch Social Media: Was hinter dem Begriff steckt und warum viele Menschen davon betroffen sind
Der Begriff „brainrot“ ist ein neuer Trend auf Social-Media-Plattformen. Wir erklären euch, was hinter dem Begriff steckt und wann er angewendet werden kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Brainrot durch…
Nicht nur bei extremer Hitze: 3 Apps und 4 Tipps helfen euch, genug Wasser zu trinken
Bei hohen Temperaturen solltet ihr darauf achten, ausreichend Wasser zu trinken. Das ist im Alltag aber oft leichter gesagt als getan. Damit ihr euren Wasserkonsum im Blick habt, gibt es einige Apps, die euch unterstützen. Außerdem zeigen wir euch Tipps…
Elektronischer Zutritt – Mehr als nur „auf und zu“
Ein systematisches Zutrittsmanagement durch elektronischen Zutritt unterstützt die intelligente Steuerung von Prozessen im gesamten Gebäude und wirkt sich auf die Effizienz im gesamten Lebenszyklus aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Elektronischer Zutritt – Mehr…
Sicherheitslücken: Netzwerkmonitoringtool Zabbix kann Passwörter leaken
Unter anderen eine kritische Schadcode-Lücke bedroht Zabbix. Dagegen abgesicherte Versionen stehen zum Download bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Netzwerkmonitoringtool Zabbix kann Passwörter leaken
Verschlüsselung ausgehebelt: Forscher übernimmt Kontrolle über Geldautomaten
So manch ein Hacker träumt davon, die Software von Geldautomaten zu knacken, um sich beliebig viel Bargeld auszahlen zu lassen. Einem Forscher ist wohl genau das gelungen. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…
[UPDATE] [niedrig] libssh: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in libssh ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig]…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] systemd: Schwachstelle ermöglicht Manipulation von Einträgen
Ein entfernter Angreifer kann eine Schwachstelle in systemd ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] systemd: Schwachstelle ermöglicht Manipulation von Einträgen
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
QNAP NAS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es besteht eine Schwachstelle in QNAP NAS, die es einem lokalen Angreifer ermöglicht, die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: QNAP NAS: Schwachstelle ermöglicht Umgehen…
[NEU] [niedrig] QNAP NAS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in QNAP NAS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] QNAP NAS: Schwachstelle ermöglicht Umgehen von…
[NEU] [hoch] Zabbix: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Red Hat Enterprise Linux (389-ds-base ldap server): Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat Directory Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] GnuPGP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in GnuPGP ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GnuPGP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] dpkg: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dpkg ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] dpkg: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [hoch] rsyslog: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in rsyslog ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Red Hat Enterprise Linux: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red Hat Enterprise…
[UPDATE] [mittel] GitLab: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann eine Schwachstelle in GitLab ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herzustellen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Passwortmanager und VPN-Apps: Klartextpasswörter aus Prozessspeicher gelesen
Passwörter landen bei der Verarbeitung zwangsläufig im Speicher. Bei einigen Anwendungen verbleiben sie dort aber zu lange, was die Angriffsfläche vergrößert. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Passwortmanager und VPN-Apps: Klartextpasswörter…
Root-Sicherheitslücke bedroht Datenbankmanagementsystem PostgreSQL
Die PostgreSQL-Entwickler haben in aktuellen Versionen eine Schwachstelle geschlossen. Angreifer können Schadcode ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Root-Sicherheitslücke bedroht Datenbankmanagementsystem PostgreSQL
AMD Prozessor: Schwachstelle ermöglicht Codeausführung im System Management Mode (SMM)
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessor, Dell PowerEdge und HPE ProLiant ausnutzen, um beliebigen Programmcode im System Management Mode (SMM) auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
[NEU] [mittel] AMD Prozessor: Schwachstelle ermöglicht Codeausführung im System Management Mode (SMM)
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessor, Dell PowerEdge und HPE ProLiant ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] AMD…
[UPDATE] [kritisch] Cisco Smart Software Manager On-Prem: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Smart Software Manager On-Prem ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Cisco…
CYBERSNACS #Folge 29: So steht es um die Cybersicherheit
Für Cyberkriminelle ist es viel zu einfach, in die IT-Systeme von Organisationen und Unternehmen einzudringen – das stellt BSI-Präsidentin Claudia Plattner fest. In unserem Podcast CYBERSNACS blickt sie in Folge #29 auf ihr erstes Jahr im Amt zurück, ordnet die…
So schützt du dich vor einer Überwachung durch AirTag-Ortungshilfen oder ähnliche Geräte
Tools zur Erkennung von Überwachungen über Bluetooth-Tags sind jetzt sowohl für Android als auch für iOS verfügbar. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützt du dich vor einer Überwachung durch AirTag-Ortungshilfen…
Stimmklon: ChatGPT äfft Nutzer mit eigener Stimme unerwartet nach
ChatGPT hat ungefragt die Stimme eines Benutzers nachgeahmt. Das geschah während eines Sicherheitstests von OpenAI. (ChatGPT, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Stimmklon: ChatGPT äfft Nutzer mit eigener Stimme unerwartet nach
Argentinien will mit KI Verbrechen verhindern, bevor sie passieren – Warum das gefährlich ist
Argentinien hat die Gründung einer neuen Behörde angekündigt, die zukünftige Verbrechen vereiteln soll. Dazu darf die Institution künstliche Intelligenz und Überwachungsmethoden einsetzen. Menschenrechtler:innen kritisieren die KI-Polizei scharf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
VdS-Fachtagung zum Thema Brandschutz in elektrischen Anlagen
Am 15. Oktober 2024 bietet die VdS-Fachtagung „Brandschutz in elektrischen Anlagen“ aktuelles Fachwissen zu Schadenanalysen, Schadenprävention, Technik und Regelwerken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Fachtagung zum Thema Brandschutz in elektrischen Anlagen
Software Security: Entwickler ertrinken in technischen Schulden
70 Prozent der Organisationen leiden unter Sicherheitslücken in ihrer Software. Die Hälfte der Unternehmen schiebt kritische Fehler vor sich her. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Software Security: Entwickler ertrinken in technischen Schulden
Nach Update-Fiasko: Crowdstrike-Präsident nimmt Preis für Most Epic Fail an
Besondere Erfolge und Misserfolge im Bereich IT-Security werden regelmäßig mit Pwnie Awards ausgezeichnet. Eine besonders große Trophäe ging dieses Mal an Crowdstrike. (Crowdstrike, Windows) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Update-Fiasko: Crowdstrike-Präsident…
heise-Angebot: Letzter Termin: heise Security Tour 2024 online
Die Konferenz von heise security vermittelt praxisrelevantes Wissen zu wichtigen Security-Themen – 100% unabhängig. Noch gilt der günstige Frühbucher-Tarif. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Letzter Termin: heise Security Tour 2024 online
Anzeige: Strategien und Techniken der KI für Führungskräfte
Künstliche Intelligenz verändert die Arbeitswelt tiefgreifend. Ein intensiver Online-Workshop vermittelt Führungskräften die notwendigen Strategien und Techniken, um KI effektiv in ihre Führungsrolle zu integrieren. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Most Epic Fail: Crowdstrike-Präsident nimmt Pwnie Award persönlich entgegen
Elf Pwnie Awards für bemerkenswerte Bugs, Hacks, Exploits oder Fehlleistungen. Crowdstrike gab zu, „schlimm versagt“ zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Most Epic Fail: Crowdstrike-Präsident nimmt Pwnie Award persönlich entgegen
ChatGPT-4o: Wozu braucht ein KI-Chatbot plötzlich Atempausen?
Was kann schon schiefgehen? So lautet eine der Reaktionen auf ein Video, das den Voice-Modus von ChatGPT-4o in Aktion zeigt. Der KI-Chatbot widersetzt sich darin der Anweisung des menschlichen Nutzers und fordert eine Atempause ein. Dieser Artikel wurde indexiert von…
Malware nutzt diesen Windows-Fehler seit sechs Jahren aus – was du jetzt wissen musst
Windows hat seit mehreren Jahren ein aktives ausgenutztes Sicherheitsproblem, wie Expert:innen herausgefunden haben. Die eigentlichen Sicherheitsmaßnahmen des Betriebssystems lassen sich mit einem einfachen Trick aushebeln. Dadurch hat Malware in einigen Fällen freie Bahn. Dieser Artikel wurde indexiert von t3n.de –…
Zu viele Kontakte auf WhatsApp? Dieses Feature soll für Übersicht sorgen
Whatsapp testet eine neue Funktion, die euch eine bessere Verwaltung bestimmter Personen und Gruppen ermöglichen soll. Damit könnt ihr womöglich auch Statusmeldungen gezielter einsetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Zu…
Youtuber zeigt, wie unsicher Windows XP im Jahr 2024 wirklich ist
Was passiert, wenn man einen Computer mit einem über 20 Jahre alten Windows XP mit dem Internet verbindet? Dieser Frage ist Youtuber Eric Parker nachgegangen. Die Antwort: nichts Gutes! Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Augmented Reality: 6 interessante Projekte zeigen, was die Technik mittlerweile kann
Die Vision Pro mag kein kommerzieller Erfolg sein, aber sie hat die Entwicklung von AR-Apps noch einmal angekurbelt. Wir haben uns auf die Suche nach genau solchen interessanten Apps und Konzepten begeben. Dieser Artikel wurde indexiert von t3n.de – Software…
Wahlkampf USA: Iran soll Trump-Kampagne gehackt haben
Über ein AOL-Nutzerkonto wurden nach einem Hack mehrere Dokumente der Trump-Kamapgne an eine Zeitschrift geschickt. (Donald Trump, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wahlkampf USA: Iran soll Trump-Kampagne gehackt haben
Atomkraft: Sellafield räumt massive Versäumnisse bei Cybersicherheit ein
Der Betreiber der Nuklearanlage Sellafield entschuldigt sich für Cybersicherheitsmängel. Die nationale Sicherheit hätte gefährdet werden können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Atomkraft: Sellafield räumt massive Versäumnisse bei Cybersicherheit ein
CPU-Sicherheitslücke in AMD-Prozessoren ermöglicht Malware-Infektionen
Sicherheitsforscher haben eine als Sinkclose bezeichnete Sicherheitslücke in AMD-CPUs entdeckt und auf der Defcon 32 in Las Vegas präsentiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CPU-Sicherheitslücke in AMD-Prozessoren ermöglicht Malware-Infektionen
Öffentliche Großevents: Besucherzählung für Sicherheit
Die Sicherung von öffentlichen Großevents wird aufgrund der zunehmenden Bedrohungslage immer komplexer und anspruchsvoller. Sicherheit kann durch Besucherzählung effizient und umfassend gewährleistet werden, es gilt allerdings technologische Herausforderungen zu bewältigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
Stable Diffusion: So nutzt ihr die Bild-KI mit wenigen Klicks lokal auf eurem Rechner
Der quelloffene KI-Bildgenerator Stable Diffusion muss sich hinter der Konkurrenz nicht verstecken. Wir zeigen euch, wie ihr den Bildgenerator ohne viel Aufwand lokal auf eurem Rechner einsetzen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Schwachstellen in chinesischen RISC-V CPUs
Deutsche Forscher fanden Schwachstellen in einzelnen RISC-V CPUs von T-Head Semiconductors. Die flexible, junge Architektur entpuppt sich dabei als Risiko. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schwachstellen in chinesischen RISC-V CPUs
Ecovacs-Roboter: Einblicke in des Nachbars Wohnung und Garten
Forschern zufolge verleihen Schwachstellen in Mäh- und Saugrobotern von Ecovacs Angreifern Augen und Ohren in fremden Häusern und Gärten. (Sicherheitslücke, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ecovacs-Roboter: Einblicke in des Nachbars Wohnung…
Sinkclose trifft AMD: CPU-Lücke macht Malware-Infektionen nahezu unumkehrbar
Die Schwachstelle verschafft Angreifern Zugang zu einer der höchsten Privilegienstufen heutiger PC-Systeme. Schadsoftware entzieht sich damit jeglicher Erkennung. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sinkclose trifft AMD: CPU-Lücke macht Malware-Infektionen nahezu…
heise-Angebot: iX-Workshop: Effektive Awareness-Kampagnen für Cybersicherheit
Lernen Sie hands-on, wie Sie im eigenen Unternehmen nachhaltige Awareness-Kampagnen planen und umsetzen. (10% Rabatt bis 11.08.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Effektive Awareness-Kampagnen für Cybersicherheit
Warum digitale KI-Freunde süchtig machen und diese "Addictive Intelligence" eine Gefahr ist
Dem Reiz sogenannter AI-Companions widerstehen besonders einsame Menschen nur schwer. Regulierung könnte helfen, die Technik zu beherrschen, bevor sie zum echten Problem wird, schreiben drei Forscher. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…