Schlagwort: DE

[UPDATE] [niedrig] jQuery: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in jQuery ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] jQuery: Schwachstelle ermöglicht Cross-Site…

[UPDATE] [mittel] jQuery: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in jQuery ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] jQuery: Mehrere Schwachstellen ermöglichen…

[UPDATE] [hoch] Drupal: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Daten zu manipulieren, um einen Denial of Service Zustand herbeizuführen und um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI…

So könnte Whatsapp deine Chats bald direkt übersetzen

Whatsapp soll eine Neuerung planen, die vor allem User:innen mit internationalen Kontakten zugutekommen soll. Bald soll es möglich sein, Nachrichen in Echtzeit zu übersetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So…

E-Mail-Verkehr: Kritische Exim-Lücke betrifft weltweit 1,5 Millionen Server

Allein in Deutschland gibt es mehr als 60.000 anfällige und online erreichbare Exim-Server. Angreifer können ausführbare E-Mail-Anhänge zustellen. (Sicherheitslücke, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Mail-Verkehr: Kritische Exim-Lücke betrifft weltweit 1,5 Millionen…

Auswertung: Bafin bemängelt IT-Vorfälle im Finanzsektor

Nicht Hacker oder Cyberangriffe, sondern „überwiegend hausgemachte“ Probleme seien schuld an IT-Vorfällen in der Finanzbranche. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auswertung: Bafin bemängelt IT-Vorfälle im Finanzsektor

[NEU] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hashicorp Vault:…

Malware-Ranking Juni 2024: RansomHub entthront LockBit3

Global Threat Index von Check Point: RansomHub war die am weitesten verbreitete Ransomware-Gruppe, gefolgt von Play und Akira. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Juni 2024: RansomHub entthront LockBit3

Spear-Fishing-Angriffen für Massenkampagnen

Cyberkriminelle nutzen zunehmend Methoden aus Spear-Fishing-Angriffen für Massenkampagnen wie Kaspersky herausgefunden hat. Diese neuen Angriffe kombinieren die Personalisierung von Spear-Phishing mit der Reichweite von Massen-Phishing. Zwischen März und Mai 2024 wurde ein Anstieg solcher hybriden Phishing-E-Mails beobachtet. Dieser Artikel wurde…

Zero-Day-Spoofing-Angriffe auf Internet Explorer entdeckt

Die Sicherheitsforscher von Check Point warnen vor der Schwachstelle CVE-2024-38112, die es Hackern ermöglicht, auf Computer von Windows-10- und -11-Benutzern zuzugreifen. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Zero-Day-Spoofing-Angriffe auf Internet Explorer entdeckt

So punkten Bewerber im Vorstellungs­gespräch

Nachdem wir uns bereits in den letzten Wochen mit dem Fachkräftemangel in der IT-Sicherheit aus Unternehmenssicht auseinandergesetzt haben, kommt nun die Sichtweise der Bewerber an die Reihe, die sich für einen neuen Job interessieren. Dieser Artikel wurde indexiert von Security-Insider…

Die Top 14 Ransomware-Gangs und ihre Spezialisierungen

Die Security-Experten von Cisco Talos haben die Anzahl der Ransomware-Opfer gezählt. Die LockBit-Gruppe landet auf Platz 1, gefolgt von Alphv, Play, 8base und Black Basta. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Die…

Algosec-Report: zunehmende Nutzung von Cloud-Umgebungen

Algosec hat seinen diesjährigen „The State of Network Security Report“ veröffentlicht. Im Fokus: Netzwerksicherheit in Cloud-Umgebungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Algosec-Report: zunehmende Nutzung von Cloud-Umgebungen

Schutz von LLM-Applikationen vom Code bis zur Cloud

Aqua Security hat eine Lösung zur Absicherung von KI-Anwendungen, die auf LLMs basieren, entwickelt. Die Schutzfunktionen für die Cloud Native Application Protection Platform umfassen Code-Integrität, Überwachung in Echtzeit und Sicherheitsrichtlinien für generative KI. Dieser Artikel wurde indexiert von Security-Insider |…

Azure VPN Gateway im Vergleich zu herkömmlichen VPN-Lösungen

Azure-VPN ist eine praktikable Alternative zu herkömmlichen VPNs im lokalen Netzwerk. Wir gehen in diesem Beitrag auf die Vorteile und Besonderheiten ein und zeigen die zahlreichen Möglichkeiten, die das Azure VPN Gateway bietet. Dieser Artikel wurde indexiert von Security-Insider |…

Phishing-Welle: Santanderbank warnt vor Mails, SMS und Anrufen

Eine neue Phishing-Welle zielt auf Kunden der Santander-Bank ab. Diese warnt ihre Kunden davor, Kriminellen Zugangsdaten oder Ähnliches zu offenbaren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Welle: Santanderbank warnt vor Mails, SMS und Anrufen

Spyware: Apple warnt iPhone-Nutzer in 98 Ländern

Apple hat eine weltweite Spyware-Warnung für iPhone-Nutzer auf der ganzen Welt herausgegeben. (iOS, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spyware: Apple warnt iPhone-Nutzer in 98 Ländern

Updates für Windows 10 nach 2025 – auch kostenlos

Im Oktober 2025 endet die kostenlose Sicherheitsunterstützung für Windows 10 durch Microsoft. Danach gibt es drei Hauptoptionen, um weiterhin sicher zu bleiben: Ein Upgrade auf Windows 11, das Buchen von Extended Security Updates bei Microsoft oder die Nutzung von Dritt­anbieter­lösungen…

Anzeige: KI in der IT-Security – Risikomanagement und Employment

Die Einführung von KI in IT-Landschaften eröffnet sowohl Möglichkeiten als auch Herausforderungen. Dieser umfassende Onlinekurs beleuchtet die Sicherheitsaspekte von KI und zeigt, wie man KI-Technologien effektiv einsetzt. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…

Bundesnetzagentur: Enkeltrick per Whatsapp weiter beliebt

Insgesamt sind die Beschwerden bei der Bundesnetzagentur stark rückläufig. Aber mit dem Enkeltrick gelingt es weiter, naive Menschen zu bestehlen. (Bundesnetzagentur, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesnetzagentur: Enkeltrick per Whatsapp weiter…

Arbeiten für die KI: Clickworker erhalten 90 Cent pro Stunde

Durch die neue Plattform „Data Workers‘ Inquiry“ sollen die oft prekären, aber unsichtbaren Arbeitsbedingungen von Clickworkern und Content-Moderatoren besser publik gemacht werden. Ein Blick nach Venezuela zeigt, wie es zu einer neuen Form digitaler Ausbeutung im Dienste der künstlichen Intelligenz…

Warum wir Googles Bildersuche Jennifer Lopez verdanken

Die Google Bildersuche ist heute ein Feature, das nicht mehr wegzudenken ist. Dabei hat Jennifer Lopez dazu beigetragen, dieses Feature zu inspirieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum wir Googles…

Forscher entdecken Malware in WordPress-PlugIns

Fünf WordPress-Plugins sind aktuell von Malware befallen. Dadurch können Angreifer komplette WordPress-Installationen und Webseiten übernehmen. Derzeit gibt es noch keine Updates. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Forscher entdecken Malware in…

Neuer Vorstand für Gütegemeinschaft Schlösser und Beschläge

Auf der diesjährigen Mitgliederversammlung der Gütegemeinschaft Schlösser und Beschläge e.V. wurde turnusgemäß ein neuer Vorstand gewählt. Der Vorstand ist auf sieben Mitglieder gewachsen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Vorstand für Gütegemeinschaft Schlösser und…

Datenleck: Millionen von 2FA-SMS standen frei zugänglich im Netz

Die vom CCC entdeckten SMS haben wohl neben internen Verwaltungs- und Abrechnungsdaten auf einer ungesicherten S3-Instanz eines Dienstleisters gelegen. (Datenleck, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Millionen von 2FA-SMS standen frei…

Webkonferenzen: Zoom dichtet acht Sicherheitslücken ab

In der Webkonferenz-Software klaffen mehrere Sicherheitslücken, eine davon hochriskant. Updates dichten sie ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webkonferenzen: Zoom dichtet acht Sicherheitslücken ab

NIS2: Bausteine für sichere OT

Zahl der durch NIS2 und KRITIS-Dach regulierten Organisationen erweitert sich auf über 30.000. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS2: Bausteine für sichere OT

[NEU] [mittel] OpenSearch: Schwachstelle ermöglicht Manipulation von Dateien und Offenlegung von Informationen

Ein entfernter authentifizierter Angreifer kann eine Schwachstelle in OpenSearch ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSearch: Schwachstelle…

Die Cloud braucht mehr IT-Sicherheit

Die Vorteile der Cloud, wie Skalierbarkeit und Flexibilität, sind nicht von der Hand zu weisen. Die vermehrte Nutzung macht sie aber auch für Cyberkriminelle attraktiv. Unternehmen müssen daher ihre Sicherheitsstrategien entsprechend ausrichten. Dieser Artikel wurde indexiert von Security-Insider | News…

Firefox: Vertikale Tabs in Vorabversion nutzen

Firefox hatte lange Zeit Nachholbedarf in puncto vertikale Tabs, sodass Nutzer auf Add-ons ausweichen mussten. Nun wird die Funktion aber nativ integriert. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

Juniper Networks: 46 Sicherheitswarnungen veröffentlicht

Juniper Networks hat zu seinem regulären Update-Tag 46 Sicherheitsmitteilungen veröffentlicht. Admins sollten die Updates zügig installieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Juniper Networks: 46 Sicherheitswarnungen veröffentlicht

Secure by Design: OS-Command-Injection im Visier von CISA und FBI

Unter der Marke „Secure by Design“ veröffentlichen CISA und FBI in loser Reihe Tipps und Hinweise, mit denen Unternehmen sicherere Software erstellen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Secure by Design: OS-Command-Injection im…

Cloud-native AppSec-Risiken mit Checkmarx analysieren

Der Application-Security-Spezialist Checkmarx hat seine neuen Lösungen Application Security Posture Management (ASPM) und Cloud Insights vorgestellt. Sie sollen für Transparenz vom Code bis zur Cloud sorgen und die Analyse Cloud-nativer AppSec-Risiken ermöglichen. Dieser Artikel wurde indexiert von Security-Insider | News…

Gefahren managen, Zutritt kontrollieren

Wie können Veranstalter Gefahren managen, was braucht es, um den Zutritt in Sportstadien zu sichern und wie lassen sich Methanlecks detektieren? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gefahren managen, Zutritt kontrollieren

Ransomware – das Schweizer Taschenmesser der Cyberdiebe

Ransomware entwickelt sich dank KI rasant weiter. Cybereasons Ransomware-Report zeigt: Angriffe nehmen zu, besonders in nicht-englischsprachigen Ländern. Unternehmen glauben, vorbereitet zu sein, sind es aber oft nicht. Prävention ist entscheidend: Backup-Strategien, Schulungen und spezialisierte Schutzlösungen sind unerlässlich, um Ransomware effektiv…

VMware stopft SQL-Injection-Lücke in Aria Automation

Angreifer können eine Schwachstelle in VMware Aria Automation missbrauchen, um eigene Befehle mittels SQL-Injection einzuschleusen. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware stopft SQL-Injection-Lücke in Aria Automation

Aktuelles Windows 11-Update bereitet Probleme

Das Windows-Update KB5039302 bereitet derzeit Probleme in Windows 11. Nach der Installation funktioniert teilweise die Taskleiste in Windows 11 nicht mehr. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Aktuelles Windows 11-Update bereitet…

Anzeige: Der Weg zum zertifizierten IT-Grundschutz-Praktiker

Die Sicherheit von Informationen ist ein zentrales Thema in Unternehmen. Eine fundierte Einführung in die IT-Grundschutz-Methodik des BSI mit abschließender Zertifikatsprüfung bietet dieser intensive Online-Workshop. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…

PDF mit ChatGPT zusammenfassen: So geht’s

Habt ihr ein PDF mit Hunderten Seiten und wisst nicht, wie ihr den Inhalt schnell und effektiv zusammenfassen sollt? ChatGPT kann euch bei der Analyse des PDFs weiterhelfen. Wie das geht, erfahrt ihr in unserer Anleitung. Dieser Artikel wurde indexiert…

Novellierung des Sicherheitsüberprüfungsgesetzes

Mehr Internetrecherche, weniger Ausnahmen. Die zweite Novellierung des Sicherheitsüberprüfungsgesetzes bringt weitreichende Änderungen mit sich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Novellierung des Sicherheitsüberprüfungsgesetzes

Störung der BSI-Webseite

Die Webseite des Bundesamts für Sicherheit in der Informationstechnik war zeitweise kaum zugreifbar. Die Ursache ist bislang unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Störung der BSI-Webseite

Zscaler kooperiert mit Google und Nvidia

Zscaler fokussiert sich in seiner Strategie auf Zero Trust. Der Cloud-Security-Profi arbeitet jetzt mit Nvidia und Google zusammen. Ziele sind KI-basierte Innovationen, geschützte App-Zugriffe und nutzerfreundliche IT-Security. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

[NEU] [hoch] Microsoft .NET Framework: Mehrere Schwachstellen

Ein lokaler oder ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Microsoft .NET Framework und Microsoft Visual Studio 2022 ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen und eine Denial-of-Service-Situation zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn-…

[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM…

[UPDATE] [hoch] Node.js: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Node.js:…

[UPDATE] [mittel] MediaWiki: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Cross-Site Request Forgery-Angriffe auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [hoch] QT: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] QT: Schwachstelle ermöglicht Offenlegung von Informationen

Microsoft Patchday Juli 2024

Microsoft hat im Juli 142 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Juli 2024

[NEU] [hoch] Microsoft Windows: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert…

[NEU] [hoch] Microsoft System Center: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Defender ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft System Center: Mehrere…

[NEU] [hoch] Microsoft SQL Server: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft SQL Server 2016, Microsoft SQL Server 2017, Microsoft SQL Server 2019 und Microsoft SQL Server 2022 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[NEU] [hoch] Microsoft Office: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Microsoft 365 Apps, Microsoft Office, Microsoft Office 2016, Microsoft Office 2019, Microsoft Outlook 2016, Microsoft SharePoint und Microsoft SharePoint Server 2019 ausnutzen, um Informationen offenzulegen oder um beliebigen Code auszuführen. Dieser Artikel wurde…

[NEU] [mittel] Microsoft Dynamics: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Dynamics: Mehrere Schwachstellen

Datenschutz ist etwas für Gesunde

Im Zeitalter von Datenlecks, Datenkraken und Datenklau legen wir immer größeren Wert auf den Datenschutz. Der nachvollziehbare Wunsch nach Sicherheit für unsere persönlichen Informationen kann aber auch negative Folgen haben, wie Dr.-Ing. Marten Neubauer, Field Director Healthcare bei Dell Technologies…

[NEU] [hoch] Microsoft Patchday July 2024 – Windows

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert…

[NEU] [hoch] Microsoft Patchday July 2024 – System Center

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Defender ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Patchday July 2024…

Adobe Creative Cloud Bridge, Premier Pro, InDesign: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Adobe Creative Cloud-Produkten ausnutzen um Schadcode auszuführen und vertrauliche Informationen zu stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Adobe Creative Cloud…

Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen

Mozilla hat mehrere Schwachstellen in Firefox und Firefox ESR behoben. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, um Sicherheitsmechanismen zu umgehen, Daten zu manipulieren, sowie den Benutzer zu täuschen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden.…

OpenSSH: Weitere RegreSSHion-artige Lücke entdeckt

Die RegreSSHion-Lücke ermöglichte Angreifern Root-Zugriff. Ein IT-Forscher hat eine weitere ähnliche Lücke in OpenSSH von RHEL 9 und Abkömmlingen entdeckt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: OpenSSH: Weitere RegreSSHion-artige Lücke entdeckt

Word: Emojis wie in Messengern nutzen

In Smartphone-Anwendungen wie WhatsApp lassen sich zahlreiche Emojis und andere Grafiken nutzen. Word bietet Vergleichbares, aber unter anderem Namen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Word: Emojis wie…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…