Die neue Brandwarnanlage von Lupus vereint Brandschutz und Digitalisierung. Außerdem: Ein System zur Brandvermeidung, ein Schließsystem für viele Generationen und eine Kamera große Bereiche. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Brandwarnanlage und System zur…
Schlagwort: DE
Datenleck: Episoden von Netflix- und Crunchyroll-Serien vorab ins Netz geleakt
Unbekannte Angreifer haben einen Produktionspartner von Netflix und Crunchyroll angegriffen und zahlreiche unfertige Folgen von Hitserien im Netz veröffentlicht Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck: Episoden von Netflix- und Crunchyroll-Serien vorab ins Netz…
Diese Dating-App funktioniert nur einen Tag pro Woche: Welchen Vorteil ihr dadurch haben sollt
Eine neue Dating-App will den bisherigen Markt mit einer neuen Idee aufmischen. Die Anwendung namens Thursday lässt sich nur an Donnerstagen nutzen. Ansonsten können Nutzer:innen damit nichts anfangen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Diese Diktier-App versteht dank KI Spanglish – weitere Kombis sollen folgen
Normalerweise kann das iPhone nur eine Sprache auf einmal verstehen. Eine neue iOS-App soll nun aber auch mit Mischformen aus zwei Sprachen – wie Spanisch und Englisch – zurechtkommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Studie zeigt: Menschen verhalten sich fairer, wenn sie KI trainieren
Wissen Menschen, dass sie zum Training einer KI beitragen, dann verhalten sie sich fairer. Das hat eine Studie herausgefunden. Was erst mal nett klingt, könnte für die Entwicklung von KI ein Problem sein. Dieser Artikel wurde indexiert von t3n.de –…
Weil sie seine Ehefrau hereinlegten: Sicherheitsforscher hackt Betrügerbande
Unter den Opfern einer chinesische Online-Betrügerbande, die im großen Stil agiert, war auch die Ehefrau eines Sicherheitsforschers. Dieser ließ das nicht auf sich sitzen – und wehrte sich vehement. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Wer räumt bei den nächsten Grammys ab? Diese KI weiß es vor der Jury
Künstliche Intelligenz könnte die Musikbranche in vielerlei Hinsicht verändern. Die Preisträger von Musikpreisen kann sie jedenfalls schon heute gut vorhersagen, wie eine Studie zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wer…
Copilot: Wie das KI-Tool zu einer Phishing-Maschine wird – und warum Microsoft das verhindern muss
Sicherheitsforscher:innen haben mehrere Wege vorgestellt, über die Angreifer:innen Microsoft Copilot für ihre Zwecke ausnutzen können. Damit sind sie unter anderem in der Lage, Schadsoftware über echt aussehende Phishing-Mails zu versenden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Dieser Instagram-Filter soll Touristen vor wilden Tieren schützen – warum das leider notwendig ist
Mit einem neuen Instagram-Filter will eine Tourismusbehörde wilde Tiere und Menschen gleichermaßen schützen. Denn immer wieder kommen Besucher:innen den Tieren zu nahe – was gravierende Folgen haben kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
"Nicht in den Abgrund hineinfahren": So will Turing-Preisträger Yoshua Bengio KI-Katastrophen verhindern
Yoshua Bengio ist renommiert für seine Forschung zu neuronalen Netzen und Deep Learning. Der Informatiker glaubt, dass die einzige Möglichkeit, Sicherheit zu garantieren, darin besteht, KI statt Menschen zum Prüfen anderer KI-Systeme einzusetzen. Dieser Artikel wurde indexiert von t3n.de –…
Ransomware-Angriffe: Neuer Besitzer EQT zahlt Milliarden für Mehrheit an Acronis
Acronis wird von Admins gerne für Backups und Datenwiederherstellung genutzt. Das Unternehmen mit Wurzeln in Russland, Singapur und der Schweiz wurde nun verkauft. (Ransomware, Parallels) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware-Angriffe: Neuer…
Sicherheitsforscher verwandeln Sonos-One-Lautsprecher in Wanze
Angreifer können über das eingebaute Mikrofon von Sonos-One-Lautsprechern Gespräche mitschneiden. Mittlerweile ist das Sicherheitsproblem gelöst. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsforscher verwandeln Sonos-One-Lautsprecher in Wanze
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial…
[UPDATE] [hoch] QEMU: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] QEMU: Schwachstelle ermöglicht Denial…
[UPDATE] [hoch] QEMU: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] QEMU: Schwachstelle ermöglicht Codeausführung
[UPDATE] [niedrig] QEMU: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] QEMU: Mehrere Schwachstellen ermöglichen…
Datenabfluss möglich: Schwachstellen in 1Password gefährden MacOS-Nutzer
1Password warnt derzeit vor zwei Sicherheitslücken in der Mac-Version des Passwortmanagers. Beide ermöglichen es Angreifern, auf geheime Daten zuzugreifen. (Sicherheitslücke, Mac) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenabfluss möglich: Schwachstellen in 1Password gefährden…
Tinder, OKCupid, Grindr & Co. lassen intime Daten abfließen
Sicherheitsforscher haben 15 populäre Dating-Apps abgeklopft: Sämtliche Apps geben intime Daten wie sexuelle Orientierung oder genaue Aufenthaltsorte preis. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tinder, OKCupid, Grindr & Co. lassen intime Daten abfließen
Sicherheitstipps Cisco: Angreifer missbrauchen Smart-Install-Protokoll
Ein Dienst zur Fernkonfiguration für Switches von Cisco und schwache Passwörter spielen Angreifer in die Karten. Doch dagegen können Admins etwas machen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitstipps Cisco: Angreifer missbrauchen Smart-Install-Protokoll
Chrome, Firefox und Safari: 18 Jahre alte Browser-Lücke wird aktiv ausgenutzt
Über die IP-Adresse 0.0.0.0 ist es Angreifern möglich, mit lokalen Diensten der Besucher ihrer Webseiten zu kommunizieren. Patches kommen erst später. (Sicherheitslücke, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Chrome, Firefox und Safari:…
[UPDATE] [mittel] librsvg: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in librsvg ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] librsvg: Schwachstelle ermöglicht Offenlegung von Informationen
Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in Microsoft Edge, die es einem Angreifer ermöglichen, bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [hoch] IBM Business Automation Workflow: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM…
[NEU] [UNGEPATCHT] [mittel] Microsoft Office 2016: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Office 2016, Microsoft Office 2019 und Microsoft 365 Apps ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [mittel] Asterisk: Schwachstelle ermöglicht Privilegienerweiterung und Codeausführung
Ein entfernter authentifizierter Angreifer kann eine Schwachstelle in Asterisk und Digium Certified Asterisk ausnutzen, um seine Privilegien zu erweitern, einen blinden ssrf-Angriff durchzuführen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] Avaya Aura System Manager: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Avaya Aura System Manager ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[UPDATE] [niedrig] Kubernetes: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Kubernetes: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [hoch] SaltStack Salt: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SaltStack Salt: Mehrere Schwachstellen
Zu viele Kontakte? Dieses Whatsapp-Feature könnte euch künftig den Überblick erleichtern
Whatsapp testet eine neue Funktion, die euch eine bessere Verwaltung bestimmter Personen und Gruppen ermöglichen soll. Damit könnt ihr womöglich auch Statusmeldungen gezielter einsetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Zu…
App-Store: Apple gibt Entwicklern mehr Freiheiten – so profitieren Kunden davon
Die EU-Kommission kam im Juni zu dem Schluss, dass Apple App-Entwickler bei Links zu externen Angeboten zu sehr einschränkt und damit gegen das Digitalgesetz DMA verstößt. Der iPhone-Konzern reagiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Mobile Device Management: Entscheider über Leben und Tod
Mobile Technologien sind für Notfalldienste integraler Bestandteil ihres Einsatzmanagements. Wenn jede Sekunde zählt, werden diese im Notfall zum Entscheider über Leben und Tod. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mobile Device Management: Entscheider über Leben…
l+f: Cybercrime-Rapper Punchmade Dev lebt seine Texte
Punchmade Dev rappt über seine Onlinestraftaten und trägt einen mit Diamanten besetzten Kreditkarten-Skimmer als Kette. Nun hat er seine Bank verklagt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Cybercrime-Rapper Punchmade Dev lebt seine Texte
Wöchentliche Genehmigungen: Neue Sicherheitsfunktion von macOS Sequoia nervt
Das neue macOS Sequoia verlangt von den Nutzern wöchentliche Freigaben von Bildschirmaufnahmerechten und Mikrofonzugriffen. Auch nach jedem Neustart nervt das System. (MacOS, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wöchentliche Genehmigungen: Neue Sicherheitsfunktion…
US-Amerikaner verhaftet wegen Unterstützung Nordkoreas durch Homeoffice-Jobs
Ein Mann aus Nashville unterstützte remote arbeitende Nordkoreaner mit Laptop-Farm, Identitätsdiebstahl und Geldwäsche. Ihm drohen bis zu 20 Jahre Gefängnis. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Amerikaner verhaftet wegen Unterstützung Nordkoreas durch Homeoffice-Jobs
Telekom-Chef: Ersatz von Huawei-Software für dreistelligen Millionenbetrag
Die Telekom rechnet mit hohen Kosten, um selbst eine Software zu schreiben, die alle Antennen steuert und konfiguriert. Doch man hat damit begonnen. (Huawei, GreenIT) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Telekom-Chef: Ersatz…
ChatGPT-4o: Warum braucht ein KI-Chatbot plötzlich Atempausen?
Was kann schon schiefgehen? So lautet eine der Reaktionen auf ein Video, das den Voice-Modus von ChatGPT-4o in Aktion zeigt. Der KI-Chatbot widersetzt sich darin der Anweisung des menschlichen Nutzers und fordert eine Atempause ein. Dieser Artikel wurde indexiert von…
Wer verfasste den Text zum Blue Screen of Death? Microsoft-Mitarbeiter lüftet das Geheimnis nach 30 Jahren
Wer steckt eigentlich hinter dem Text vom berüchtigten blauen Bildschirm in Windows? Die Frage bewegt Microsoft-Fans seit 30 Jahren. Ein Entwickler liefert nun die Antwort. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Zu viele Kontakte? Dieses Whatsapp-Feature könnte künftig den Überblick erleichtern
Whatsapp testet eine neue Funktion, die euch eine bessere Verwaltung bestimmter Personen und Gruppen ermöglichen soll. Damit könnt ihr womöglich auch Statusmeldungen gezielter einsetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Zu…
In Chrome, Safari und Firefox: Diese Sicherheitslücke existiert seit 18 Jahren – warum sie erst jetzt geschlossen wird
Sicherheitsexpert:innen haben eine gravierende Sicherheitslücke in mehreren Browsern entdeckt. Davon sind Google Chrome, Mozilla Firefox sowie Apples Safari-Browser betroffen. Durch die Schwachstelle sollten die Hersteller:innen jetzt handeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Netzsperren: Provider kapern DNS-Anfragen an Google und Cloudflare
Viele Netzsperren lassen sich durch den Wechsel des DNS-Servers einfach umgehen. Zwei Provider greifen zu drastischen Maßnahmen, um das zu unterbinden. (Internetsperren, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Netzsperren: Provider kapern DNS-Anfragen…
Balkonkraftwerke: Sicherheitslücken in Verwaltungsplattform Solarman entdeckt
Die Verwaltungsplattform Solarman insbesondere für Balkonkraftwerke mit Deye-Wechselrichtern wies eklatante Sicherheitslücken auf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Balkonkraftwerke: Sicherheitslücken in Verwaltungsplattform Solarman entdeckt
Umfrage zum Crowdstrike-Ausfall gestartet
Nach dem Crowdstrike-Desaster, das am 19. Juli weltweit Millionen Windows-Computer zum Absturz brachte, starten BSI und Bitkom eine Umfrage. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Umfrage zum Crowdstrike-Ausfall gestartet
[NEU] [mittel] IBM App Connect Enterprise: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM App Connect Enterprise:…
Bitkom und BSI starten Umfrage zum Crowdstrike-Ausfall
Nach dem Crowdstrike-Desaster, das am 19. Juli weltweit Millionen Windows-Computer zum Absturz brachte, starten BSI und Bitkom eine Umfrage. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bitkom und BSI starten Umfrage zum Crowdstrike-Ausfall
Mit Nokia: Swisscom hat landesweites Drohnennetzwerk errichtet
Swisscom Broadcast und Nokia haben zusammen ein Schweiz-weites Drohnennetzwerk aufgebaut. Die Dienste bietet man Blaulichtorganisationen, dem Militär und der Wirtschaft an. (Drohne, Nokia) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit Nokia: Swisscom hat…
Attacken auf Android-Kernel, Apache OfBiz und Progress WhatsUp
Auf Sicherheitslücken im Android-Kernel, Apache OfBiz und Progress WhatsUp finden inzwischen Angriffe in freier Wildbahn statt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Attacken auf Android-Kernel, Apache OfBiz und Progress WhatsUp
In eigener Sache: Neueste Technik über die Firma leasen
So können Unternehmen ihren Mitarbeitern aktuelle Technik leasen – kosten- und bilanzneutral und mit bis zu 30 Prozent Preisnachlass gegenüber dem Herstellerpreis. Auch mit Golem-PCs. (Golem Karrierewelt, PC-Hardware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
[NEU] [hoch] FreeBSD Project FreeBSD OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in FreeBSD Project FreeBSD OS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, vertrauliche Informationen preiszugeben, Dateien zu verändern und beliebigen Code als root auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Poly Clariti: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Poly Clariti ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, um Sicherheitsmaßnahmen zu umgehen oder um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Jenkins: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Jenkins: Mehrere Schwachstellen
[NEU] [UNGEPATCHT] [kritisch] Cisco IP Phone: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Cisco IP Phone ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Risiken der Schatten-KI meistern
Mitarbeitende nutzen „heimlich“ GenKI-Apps und erhöhen damit die Risiken in Unternehmen, warnt David Talaga von Dataiku. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Risiken der Schatten-KI meistern
E-Auto gratis beim Nachbarn laden: Schwachstellen in Level-2-Wallboxen entdeckt
Sicherheitsforscher fanden in drei Wallboxen für Privathaushalte reichlich Sicherheitslücken. Schlimmstenfalls erleidet die Ladestation irreparable Schäden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: E-Auto gratis beim Nachbarn laden: Schwachstellen in Level-2-Wallboxen entdeckt
Kein Patch in Sicht: Phishing-Warnung in Outlook lässt sich per Mail ausblenden
Obendrein kann eine Phishing-Mail in Outlook auch vortäuschen, dass sie verschlüsselt oder signiert ist. Für Microsoft hat das Thema derzeit keine Priorität. (Outlook, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Patch in…
[UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…
[UPDATE] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red…
[UPDATE] [mittel] libTIFF: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um einen Denial of Service Angriff und einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht…
Zero Trust-Segmentierung verringert Risiken
Eine effektive Segmentierungsstrategie trägt dazu bei, die Risiken von Seitwärtsbewegungen in Unternehmensnetzen zu mindern, sagt Dhawal Sharma von Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zero Trust-Segmentierung verringert Risiken
Windows 11 – Bildlaufleisten in Apps permanent anzeigen
Die Scroll-Leisten erscheinen in Apps und Einstellungen nur dann vollständig, wenn man mit der Maus darüberfährt. Sie lassen sich aber dauerhaft anzeigen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Ubuntu Linux – Lautstärke über das Maximum anheben
Gerade auf Notebooks kann der Ton über die eingebauten Lautsprecher zu leise sein. Mit einem Trick darf die Lautstärke aber über 100 Prozent liegen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
heise-Angebot: secIT Digital: IT-Bedrohungslage einschätzen und Cyberattacken abwehren
Auf der Online-Security-Konferenz secIT Digital erläutern redaktionell ausgewählte Referenten wichtige Handlungsweisen, um Unternehmen vor Attacken zu schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: secIT Digital: IT-Bedrohungslage einschätzen und Cyberattacken abwehren
Roundcube Webmail: Angreifer können durch kritische Lücke E-Mails kapern
Admins sollten Roundcube aus Sicherheitsgründen auf den aktuellen Stand bringen. Viele Universitäten setzen auf dieses Webmailprodukt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Roundcube Webmail: Angreifer können durch kritische Lücke E-Mails kapern
Ransomware Royal heißt jetzt Blacksuit und ergaunert 500 Millionen US-Dollar
Blacksuit attackiert weltweit Unternehmen und erpresst Millionenbeträge. FBI und CISA zeigen aktuelle Taktiken auf und wie Admins PCs schützen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware Royal heißt jetzt Blacksuit und ergaunert 500…
Windows 10 und 11: Downgrade-Angriff reißt alte Sicherheitslücken wieder auf
Selbst Windows-Systemkomponenten wie DLLs, Treiber und der NT-Kernel sollen sich damit auf alte Versionen zurückstufen lassen. Ein Patch ist nicht verfügbar. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 10 und 11:…
Phishing: Mehr QR-Codes in bösartigen E-Mails
Phishing-E-Mails aus dem Personalabteilung locken die meisten Reaktionen von Mitarbeitern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Phishing: Mehr QR-Codes in bösartigen E-Mails
Softwarelösung zur Sicherung von Datenzugriff
Unternehmen weltweit stehen vor der Herausforderung, ihren Datenzugriff zu sichern. Dabei werden weniger als 5 Prozent der Zugriffsberechtigungen tatsächlich benötigt. Cyberdesk will dieses Problem lösen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Softwarelösung zur Sicherung von…
Cisco: Angreifer können Befehle auf IP-Telefonen ausführen, Update kommt nicht
Für kritische Lücken in Cisco-IP-Telefonen wird es keine Updates geben. Für eine jüngst gemeldete Lücke ist ein Proof-of-Concept-Exploit aufgetaucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Angreifer können Befehle auf IP-Telefonen ausführen, Update kommt…
heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren
OpenAI-Mitbegründer verlässt das Unternehmen – und wechselt zur Konkurrenz
OpenAI Mitbegründer John Schulman verlässt das Unternehmen und schließt sich dem von Amazon finanzierten KI-Startup Anthropic an. Der Schritt folgt nach einer Umstrukturierung bei OpenAI. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Ungeprüfte Apps: Apple verschärft die Gangart mit macOS 15
Bislang können Mac-Nutzer auch solche Software schnell öffnen, die nicht von Apple beglaubigt wurde. Das ändert sich mit macOS 15 Sequoia. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ungeprüfte Apps: Apple verschärft die Gangart mit…
Diese Sicherheitslücke in Windows wird bereits seit sechs Jahren ausgenutzt – was ihr jetzt wissen müsst
Windows hat seit mehreren Jahren ein aktives ausgenutztes Sicherheitsproblem, wie Expert:innen herausgefunden haben. Die eigentlichen Sicherheitsmaßnahmen des Betriebssystems lassen sich mit einem einfachen Trick aushebeln. Dadurch hat Malware in einigen Fällen freie Bahn. Dieser Artikel wurde indexiert von t3n.de –…
Statistik der Woche: Welche Branchen besonders auf KI setzen
Der Einsatz von KI-Tools in Unternehmen ist stark branchenabhängig. Die industrielle Produktion ist laut einer Capgemini-Umfrage vorne mit dabei. Unter welchen Bedingungen solche Tools genutzt werden, zeigt die Infografik. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI-Suche, Bezahl-Subreddits und mehr: Was der Reddit-CEO für die Zukunft plant
Bei der Bekanntgabe der Quartalsergebnisse hat Reddit-CEO Steve Huffman einen Ausblick auf mögliche neue Funktionen gegeben. So soll eine KI-gestützte Suche kommen. Auch Paywalls für Subreddits sind im Gespräch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Ein Tastenkürzel für alles: Wie euch dieses kleine Tool produktiver macht
So viele Shortcuts, so wenig Zeit: Mit diesem kleinen Mac-Tool könnt ihr die wichtigsten Tastaturkommandos all eurer Programme abrufen, ohne sie auswendig zu lernen. So funktioniert die App. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Samsung zieht Bilanz und passt Bug-Bounty-Programm an
Auch Samsung betreibt ein Bug-Bounty-Programm. Der Hersteller bilanziert dessen Erfolge und kündigt Anpassungen an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Samsung zieht Bilanz und passt Bug-Bounty-Programm an
Im Namen großer Banken: Polizei warnt vor Phishing per Briefpost
In den scheinbar von Banken stammenden Briefen befindet sich jeweils ein QR-Code. Wer den enthaltenen Link öffnet, landet auf einer Phishing-Seite. (Phishing, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Im Namen großer Banken:…
Crowdstrike-Ausfall: Analyse zeigt trivialen Programmierfehler
In einem umfangreichen und unnötig komplizierten Dokument erklärt der Hersteller seine Fehler und nennt Verbesserungsmaßnahmen für die Sicherheits-Software. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Crowdstrike-Ausfall: Analyse zeigt trivialen Programmierfehler
Chef-Masche: 42 Millionen US-Dollar erbeutet, kurz darauf klicken Handschellen
CEO-Fraud ist eine globale Bedrohung und Kriminelle ergaunern Millionenbeträge. Nun zeigt eine Interpol-Operation, dass sich schnelles Handeln für Opfer lohnt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Chef-Masche: 42 Millionen US-Dollar erbeutet, kurz darauf klicken…
TeamCity: Fehlerhafte Rechtevergabe ermöglicht Rechteausweitung
Eine Sicherheitslücke in TeamCity ermöglicht Angreifern, ihre Rechte auszuweiten. Ein bereitstehendes Update korrigiert den Fehler. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: TeamCity: Fehlerhafte Rechtevergabe ermöglicht Rechteausweitung
[UPDATE] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [hoch] docker: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Docker ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Gitea: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Gitea ausnutzen, um Dateien zu manipulieren und weitere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Gitea:…
Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird, die es einem Angreifer ermöglichen, einen Spoofing-Angriff durchzuführen, bösartigen Code auszuführen, Dateien zu manipulieren, vertrauliche Informationen zu erlangen oder Cross-Site-Scripting-Angriffe durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.…
Mozilla Firefox für iOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox für IOS, die es einem Angreifer ermöglichen, den Benutzer auf eine bösartige Website umzuleiten und Phishing- oder XSS-Angriffe durchzuführen. Für eine erfolgreiche Ausnutzung muss der Benutzer interagieren. Dieser Artikel wurde indexiert von BSI…
Microsoft: Sicherheitsfokus von Angestellten bekommt Einfluss auf Gehälter
Microsoft nimmt seine Angestellten in die Pflicht: Deren Fokus auf Sicherheit beeinflusst künftig Gehälter, Boni und Beförderungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Sicherheitsfokus von Angestellten bekommt Einfluss auf Gehälter
Größter IT-Ausfall aller Zeiten: Crowdstrike veröffentlicht Ursachenanalyse
Laut Crowdstrike wurden die weltweiten IT-Ausfälle vom 19. Juli dadurch ausgelöst, dass eine Update-Datei für den Falcon Sensor einen Eingabeparameter zu viel enthielt. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Größter IT-Ausfall…
[NEU] [mittel] JetBrains TeamCity: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in JetBrains TeamCity ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JetBrains TeamCity: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] Aruba ArubaOS: Mehrere Schwachstellen ermöglichen Codeausführung und DOS
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] SmartBear SoapUI: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SmartBear SoapUI ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SmartBear SoapUI: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um einen Spoofing-Angriff durchzuführen, beliebigen Code auszuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [niedrig] Mozilla Firefox für iOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox für iOS ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder den Benutzer auf eine bösartige Website umzuleiten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Microsoft Dynamics 365: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Dynamics…
[UPDATE] [mittel] X.Org X11: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 in libXpm ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Redis: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Mehrere Schwachstellen…
[UPDATE] [mittel] Apache Commons: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Commons: Schwachstelle ermöglicht Offenlegung von…