Ein entfernter authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Kibana ausnutzen, um Cross-Site-Scripting-Angriffe zu starten oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Schlagwort: DE
[UPDATE] [mittel] Django (FilteredRelation): Schwachstelle ermöglicht SQL injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Django ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Django (FilteredRelation): Schwachstelle ermöglicht SQL injection
Videor feiert 50 Jahre: Schlussakkord in exklusivem Ambiente
50 Jahre Videor: Mit Partnerschaften, Eigenentwicklungen und Fokus auf KI und Vernetzung gestaltet das Unternehmen die Zukunft der Sicherheitstechnik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videor feiert 50 Jahre: Schlussakkord in exklusivem Ambiente
„Passwort“ Folge 42: Phrack – ein Hackermagazin wird 40
Zum Jubiläum von Phrack blicken die Hosts mit einem ganz besonderen Gast auf einflussreiche alte und folgenreiche neue Artikel des einflussreichen Magazins. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 42: Phrack –…
Windows und Android: Google schließt schwerwiegende Lücken in Chrome
Ein Pufferüberlauf in Chrome für Windows, MacOS, Linux und Android erlaubt unter Umständen eine Remotecodeausführung. (Chrome, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows und Android: Google schließt schwerwiegende Lücken in Chrome
Warnsysteme: Warum Rundfunk im Krisenfall unverzichtbar bleibt
Blackouts, Fluten, Softwarefehler – immer wieder fallen moderne Warnsysteme aus. Doch eine Technologie hält stand: der klassische Rundfunk. Wir erklären, warum. (Security, Telekommunikation) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Warnsysteme: Warum Rundfunk im…
[UPDATE] [hoch] Redis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Digitale Souveränität: Diese Alternativen zu Google Docs und Microsoft 365 müsst ihr kennen
Egal ob Google Docs oder Microsoft 365: Das klassische Office-Paket hat längst seinen Weg ins Web gefunden. Das bedeutet aber auch immer Abhängigkeit von US-amerikanischen Techkonzernen. Doch es gibt Alternativen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Bitkom: China und Russland nehmen deutsche Wirtschaft ins Visier
Schaden durch Datendiebstahl, Spionage und Sabotage steigt auf 289 Milliarden Euro. Spur führt immer häufiger nach Osten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bitkom: China und Russland nehmen deutsche Wirtschaft ins Visier
Jaguar Land Rover nimmt Produktion wieder auf
Der britische Autobauer wurde Ende August Ziel einer Cyberattacke. Danach stand die Produktion still. Jetzt geht es langsam wieder voran. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jaguar Land Rover nimmt Produktion wieder auf
Spahn: „Anlasslose Chatkontrolle wird es mit uns nicht geben“
Fraktionschef Spahn erteilt der anlasslosen Chatkontrolle für die Union im Bundestag eine Absage. Offenbar soll die Abstimmung im EU-Rat verschoben werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Spahn: „Anlasslose Chatkontrolle wird es mit…
iOS 26: So machst du jetzt jeden Song zum Klingelton
iPhone-Nutzer:innen, die ihren Lieblingssong zum Klingelton machen wollten, mussten bisher einen komplizierten Umweg über iTunes oder Garageband gehen. Mit iOS 26 macht Apple das jetzt einfacher – eine Hürde bleibt aber bestehen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Seit iOS 26 macht iMessage auf dem iPhone Probleme? Dieser einfache Tipp kann helfen
iMessage spinnt nach dem Update auf iOS 26? Ein problematischer Eintrag in den Einstellungen könnte schuld sein. So könnt ihr das Problem in zwei Schritten selbst lösen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Redis: Kritische Codeschmuggel-Lücke in Datenbank
Die Entwickler der Datenbank Redis haben eine aktualisierte Version veröffentlicht, die eine kritische Sicherheitslücke stopft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Redis: Kritische Codeschmuggel-Lücke in Datenbank
Cyber Resilience Act: BSI wird Marktaufsichtsbehörde
Das BSI soll den Cyber Resilience Act kontrollieren, der Mindestvorschriften für die IT-Sicherheit vernetzter Geräte einführt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyber Resilience Act: BSI wird Marktaufsichtsbehörde
Windows 10: So einfach bekommen EU-Nutzer jetzt weiterhin Gratis-Updates
Eigentlich wollte Microsoft den Support von Windows 10 Mitte Oktober einstellen. Doch Nutzer:innen in der EU können bekommen jetzt doch noch ein weiteres Jahr Sicherheitsupdates gratis. Das müsst ihr dafür tun. Dieser Artikel wurde indexiert von t3n.de – Software &…
Neues iPhone-Update: Warum du mit iOS 26.1 nie mehr verschläfst
Apple erschwert in iOS 26.1 bald das versehentliche Ausschalten des Weckers durch eine neue Wischgeste. Zuvor gab’s Beschwerden übers Verschlafen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neues iPhone-Update: Warum du mit…
KI-Schwachstellen gesucht: Google startet ein neues Prämienprogramm – das winkt Programmierern
Mit einem sogenannten Bug-Bounty-Programm will Google die Sicherheit seiner KI-Produkte verbessern. Dafür greift das Unternehmen tief in die Tasche. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Schwachstellen gesucht: Google startet ein neues…
Das passiert, wenn der KI-Betreiber die Sicherheit vernachlässigt
Verträge, Rechnungen und weitere sensible Daten erreichten uns via E-Mail. Die Quelle: eine österreichische KI-Firma, die demnach bei der Sicherheit schlampte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Das passiert, wenn der KI-Betreiber die…
Neues iPhone-Update: Warum du nach dem Update nie mehr verschläfst
Apple erschwert in iOS 26.1 bald das versehentliche Ausschalten des Weckers durch eine neue Wischgeste. Zuvor gab’s Beschwerden übers Verschlafen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neues iPhone-Update: Warum du nach…
Sensible Unternehmensdaten über Sicherheitsprobleme bei KI-Firma kompromittiert
Verträge, Rechnungen und weitere sensible Daten erreichten uns via E-Mail. Die Quelle: eine österreichische KI-Firma, die demnach bei der Sicherheit schlampte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sensible Unternehmensdaten über Sicherheitsprobleme bei KI-Firma…
Neue Studie: Angst vor KI-Lücke treibt Unternehmen um
KI drängt in Unternehmen, doch Sicherheits- und Compliance-Bedenken bremsen den Einsatz. Viele fühlen sich ungeschützt und unzureichend vorbereitet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Studie: Angst vor KI-Lücke treibt Unternehmen um
Android: Google-System-Update für Oktober bringt Neuerungen
Googles Oktober-Update der Systemdienste bringt einige Neuerungen mit sich. Unter anderem wird die Nacktbild-Erkennung in Messages erweitert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android: Google-System-Update für Oktober bringt Neuerungen
[UPDATE] [niedrig] Ghostscript: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Ghostscript ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Ghostscript: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial-of-Service Angriff durchzuführen, um falsche Informationen darzustellen, um Code auszuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von…
[UPDATE] [hoch] VMware Cloud Foundation, vSphere, Aria Operations und Tools: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in VMware Cloud Foundation, VMware vSphere, VMware Aria Operations und VMware Tools ausnutzen, um erweiterte Berechtigungen – sogar Administratorrechte – zu erlangen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [mittel] OpenSSL und LibreSSL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL und LibreSSL ausnutzen, um potentiell beliebigen Code auszuführen, einen Denial of Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] xwiki: Schwachstelle ermöglicht HQL Injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um einen HQL Injection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki: Schwachstelle ermöglicht HQL…
Google packt aus: Diese versteckten Limits gelten für Gemini-Nutzer
Googles ChatGPT-Alternative Gemini bietet einige praktische Features. Allerdings hat der Konzern bislang nicht klar kommuniziert, wie die Nutzungslimits für den KI-Chatbot aussehen. Das ändert sich jetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
[UPDATE] [hoch] Microsoft Windows und Microsoft Windows Server: Mehrere Schwachstellen
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um einen Denial of Service Zustand zu verursachen, seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Dieser Artikel wurde…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, sensible Daten auszulesen oder zu verändern, den Speicher zu beschädigen oder andere, nicht näher benannte Angriffe durchzuführen. Für eine erfolgreiche Ausnutzung einiger der Schwachstellen…
Microsoft bestätigt: Diese 2 Windows-Funktionen bremsen deinen Computer aus
Windows läuft träge, Programme starten langsam, der Lüfter dreht auf – und das ganz ohne erkennbaren Grund? Microsoft hat jetzt selbst eingeräumt, dass zwei standardmäßig aktivierte Funktionen dafür verantwortlich sein können. Dieser Artikel wurde indexiert von t3n.de – Software &…
Echtzeit-Datenbank: Redis warnt vor kritischer Lücke in Tausenden Instanzen
Die Schwachstelle in der Redis-Datenbank erlaubt das Einschleusen und Ausführen von Schadcode aus der Ferne auf einem Redis-Host. (Sicherheitslücke, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Echtzeit-Datenbank: Redis warnt vor kritischer Lücke in…
Microsoft Outlook: Zur Sicherheit keine SVG-Anzeige mehr
Ein Einfallstor für Malware ist das Vektorgrafikformat SVG. Microsoft zieht dem Format in Outlook daher den Stecker – etwas. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft Outlook: Zur Sicherheit keine SVG-Anzeige mehr
[NEU] [mittel] Elasticsearch: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Elasticsearch ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Elasticsearch: Schwachstelle ermöglicht Offenlegung von…
[NEU] [UNGEPATCHT] [hoch] Flowise: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Flowise ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Flowise: Schwachstelle ermöglicht Umgehen von…
Gigantischer Umbruch oder Strohfeuer: Wie stark wird KI unsere Produktivität wirklich steigern?
Marktanalyst:innen prognostizieren, dass KI zu einer massiven Produktivitätssteigerung führen wird. Einige Wirtschaftswissenschaftler:innen sind hingegen deutlich skeptischer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gigantischer Umbruch oder Strohfeuer: Wie stark wird KI unsere…
Google: KI-Bug-Bounty-Programm zahlt bis zu 30.000 US-Dollar pro Fehler
Google führt ein Bug-Bounty-Programm für KI-Anwendungen ein. Entdecker schwerwiegender Fehler in Gemini oder der KI-Suche erhalten Belohnungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google: KI-Bug-Bounty-Programm zahlt bis zu 30.000 US-Dollar pro Fehler
Podcast Besser Wissen: Windows 11 oder Weltuntergang?
Wir besprechen im Podcast die Folgen von Update-Verweigerung und Alternativen zu Windows 11. (Besser Wissen, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Windows 11 oder Weltuntergang?
Sicherheitslücke: FBI warnt vor Angriffen auf Oracles E-Business Suite
Die Ransomware-Gruppe Clop erpresst Unternehmen mit angeblich gestohlenen Daten aus der Oracle-E-Business-Suite. (Oracle, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: FBI warnt vor Angriffen auf Oracles E-Business Suite
[NEU] [mittel] Ruby: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter Angreifer kann eine Schwachstelle in Ruby ausnutzen, um Informationen offenzulegen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ruby: Schwachstelle ermöglicht Offenlegung von Informationen
Salesforce-Datenklau: Cybergangs erpressen namhafte Unternehmen auf Leaksite
Cyberkriminelle erpressen auf einer Leaksite im Darknet 39 namhafte Unternehmen. Deren Daten haben sie aus Salesforce kopiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Salesforce-Datenklau: Cybergangs erpressen namhafte Unternehmen auf Leaksite
[UPDATE] [hoch] Xerox FreeFlow Print Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Xerox FreeFlow Print Server für Solaris: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [niedrig] OpenSSH: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] OpenSSH: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [hoch] IBM AIX: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM AIX und IBM VIOS ausnutzen, um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM AIX: Schwachstelle…
[NEU] [niedrig] Liferay Portal: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Liferay Portal und Liferay DXP ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Liferay Portal:…
Auf Facebook, Instagram und Linkedin: So widersprecht ihr dem KI-Training mit euren Daten
Portale wie Facebook, Instagram und Linkedin nutzen eure Beiträge, um ihre KI-Modelle zu trainieren. Wenn ihr das nicht wollt, gibt es aber immerhin Mittel und Wege, um der Nutzung zu widersprechen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Raus aus Google Photos: So sicherst du deine Bilder in Europa
Du willst volle Datenkontrolle und deine Fotos nicht länger in den USA speichern? Mit Infomaniak gelingt der Umzug einfach und sicher – direkt in europäischen Rechenzentren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
EPS Vertrieb: Den Familien-Spirit weiter tragen
Das Familienunternehmen EPS Vertrieb sieht sich als Bindeglied zwischen Herstellern und Errichtern. Dabei setzt der Betrieb auf besonders enge Beziehungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: EPS Vertrieb: Den Familien-Spirit weiter tragen
Spotify und weitere Apps landen in ChatGPT: Was mit der KI-Integration jetzt möglich ist
OpenAI hat einige App-Integrationen für ChatGPT freigegeben. Darunter findet sich auch eine Anbindung an den Streaming-Dienst Spotify. Dadurch kann die KI Musik-Fans direkt unter die Arme greifen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
SAP-Kunden: Anforderungen nach Souveränität werden immer stärker
Angesichts einer unsicheren Weltlage wollen SAP-Kunden aller Branchen mehr Souveränität. Golem hat auf der SAP Connect in Las Vegas nachgefragt. (SAP, Microsoft 365) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: SAP-Kunden: Anforderungen nach Souveränität…
Nach Cyber-Attacke: Jaguar fährt Produktion wieder hoch
Nach einem Cyberangriff startet Jaguar Land Rover in seinen britischen Werken schrittweise wieder. (Jaguar Land Rover, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyber-Attacke: Jaguar fährt Produktion wieder hoch
Signal: Neue Verschlüsselung soll den Messenger vor Quantencomputern schützen
Quantencomputer könnten eines Tages klassische Verschlüsselung aushebeln. Signal will es gar nicht erst so weit kommen lassen. Deshalb führt der Messenger schon jetzt ein neues Protokoll ein, das Chats vor zukünftigen Superrechnern schützt. Dieser Artikel wurde indexiert von t3n.de –…
Quantum-Angriffe: Signal verstärkt sein Verschlüsselungsprotokoll
Eine neue kryptografische Komponente verbessert den kontinuierlichen Austausch von Sitzungsschlüsseln. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quantum-Angriffe: Signal verstärkt sein Verschlüsselungsprotokoll
Gefahr für die Privatsphäre: Whatsapp und andere Messenger warnen vor der EU-Chatkontrolle
Die geplante EU-Verordnung zur Chatkontrolle könnte die Privatsphäre von Millionen Nutzern gefährden, warnt Whatsapp. Auch andere Messenger-Dienste sperren sich gegen das Vorhaben und drohen mit Konsequenzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Signal sichert seine Chats gegen Quantencomputer
Der Messenger ergänzt sein Double-Ratchet-Verfahren um eine neue Komponente, sodass auch zukünftige Quantencomputer die Kommunikation nicht knacken können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Signal sichert seine Chats gegen Quantencomputer
ChatGPT und Claude sind von Seepferdchen-Emojis verwirrt: Warum dahinter ein menschlicher Fehler steckt
Gibt es ein Seepferdchen-Emoji? Diese einfache Frage stellt leistungsstarke KI-Programme wie ChatGPT, Claude und Gemini vor unüberwindbare Herausforderungen. Doch offenbar liegt das Problem nicht bei den Tools, sondern bei uns Menschen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Phantom Taurus: APT nutzt bisher unbekannte Malware
Palo Alto Networks entdeckte einen chinesischen APT, der mit bislang undokumentierter Malware Spionage und Manipulationen in internationalen Regierungen betreibt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Phantom Taurus: APT nutzt bisher unbekannte Malware
Cybersecurity 2025: Bedrohungslage in Europa und in Deutschland spitzt sich zu
Der Report der Transferstelle Cybersicherheit im Mittelstand wirft einen Blick auf die aktuelle Bedrohungslage für kleine und mittlere Unternehmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity 2025: Bedrohungslage in Europa und in…
7 Security-Mythen und ihre fatale Wirkung
Cohesity hat in einer Umfrage unter 1.000 Mitarbeitenden in Deutschland das Wissen zum Thema IT-Sicherheit untersucht. Dabei wurde gefährliche Mythen aufgedeckt, die schwerwiegende Folgen haben können. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel:…
Return-to-Office: IT-Systeme von Ford für Protest von Mitarbeitern manipuliert
Ein offenbar unzufriedener Mitarbeiter kapert Bildschirme in Besprechungsräumen für eine vulgäre Nachricht. (Ford, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Return-to-Office: IT-Systeme von Ford für Protest von Mitarbeitern manipuliert
DrayTek Vigor: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in DrayTek Vigor Routern mit DrayOS. Ein Angreifer, der über einen Netzwerkzugang zur Web-Benutzeroberfläche verfügt, kann diese ausnutzen, um Speicherschäden zu verursachen, Schadcode auszuführen, das Gerät lahmzulegen oder – unter bestimmten Bedingungen – die vollständige Kontrolle…
Google Chrome/Microsoft Edge: Mehrere Schwachstellen
In Google Chrome/Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann verschiedene, nicht näher spezifizierte Angriffe durchführen, möglicherweise Schadcode ausführen, Schutzmechanismen umgehen, private Daten ausspähen oder das Programm zum Absturz bringen. Dazu genügt es, eine bösartige App oder Website zu öffnen.…
Nicht von dieser Welt: Wie Jeff Bezos sich die KI-Datenzentren der Zukunft vorstellt
Der KI-Boom sorgt dafür, dass immer mehr leistungsfähige Rechenzentren mit entsprechendem Energiebedarf benötigt werden. Statt auf Atomstrom zu setzen, sieht Amazon-Gründer Jeff Bezos die Zukunft in Solarenergie im Orbit – aus Gründen. Dieser Artikel wurde indexiert von t3n.de – Software &…
[UPDATE] [mittel] Redis: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Redis ausnutzen, um einen Denial of Service herbeizuführen und poteziell beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] WebKitGTK: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] WebKitGTK:…
[UPDATE] [hoch] ImageMagick: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen ermöglichen nicht…
QNAP NAS QTS und QTS hero: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in QNAP NAS QTS und QTS Hero. Ein Angreifer, der Zugriff auf ein Administratorkonto hat, kann die Schwachstellen ausnutzen, um das System zum Absturz zu bringen, Schadcode auszuführen, Daten zu verändern oder vertrauliche Informationen zu stehlen.…
[NEU] [mittel] QNAP NAS QTS und QTS hero: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [hoch] Samsung Exynos Produkte: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos Produkte ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Red Hat OpenShift AI: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift AI ausnutzen, um vollständige Cluster-Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat…
[NEU] [mittel] fetchmail: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in fetchmail ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] fetchmail: Schwachstelle ermöglicht…
[NEU] [niedrig] Liferay Portal und DXP: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Liferay Portal und Liferay DXP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Liferay Portal und…
Microsoft will unabhängiger von Nvidia und AMD werden: Wie ein eigener KI-Chip dabei helfen soll
Bislang setzt Microsoft in seinen KI-Rechenzentren hauptsächlich auf Prozessoren von Nvidia und AMD. Wie das Unternehmen jetzt bestätigte, will man sich aber künftig weniger von den anderen Unternehmen abhängig machen. So soll es gehen. Dieser Artikel wurde indexiert von t3n.de…
[NEU] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QEMU: Schwachstelle ermöglicht…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
[NEU] [kritisch] Oracle E-Business Suite: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle E-Business Suite ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] Oracle E-Business Suite: Schwachstelle…
[NEU] [kritisch] Redis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
KI im Dienste von Betrügern: Deepfakes, gefälschte Websites und Phishing-E-Mails | Offizieller Blog von Kaspersky
Wir untersuchen, wie künstliche Intelligenz für neue Phishing- und Betrugsmethoden eingesetzt wird. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: KI im Dienste von Betrügern: Deepfakes, gefälschte Websites und Phishing-E-Mails | Offizieller Blog von…
Partnerangebot: [isits AG – „escar Europe 2025“]
Im Partnerbeitrag der isits AG geht es um die kostenfreie Teilnahme an der escar 2025, eine der weltweit führenden Konferenzen für Cybersecurity im Automotivebereich. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] PostgreSQL JDBC Treiber: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im PostgreSQL JDBC Treiber ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Treiber: Schwachstelle ermöglicht…
[UPDATE] [mittel] Apache Tomcat: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen, um Code auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Apache Commons FileUpload: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons FileUpload ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
[UPDATE] [mittel] Red Hat Enterprise Linux (yaml-libyam): Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux…
[UPDATE] [hoch] Qlik Sense: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Qlik Sense ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Update: Neuen Informationen von Qlik zufolge kann die Schwachstelle in Qlik Sense nicht ausgenutzt werden Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Nutzernamen bei Whatsapp: So sollt ihr euch euren Wunschnamen reservieren können
Die Einführung von Nutzernamen bei Whatsapp rückt anscheinend immer näher. Ein Reservierungsprozess soll dafür sorgen, dass sich möglichst viele Nutzer:innen ihren Wunschnamen sichern können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nutzernamen…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen oder andere nicht näher spezifizierte Angriffe durchzuführen, möglicherweise um sich erhöhte Berechtigungen zu verschaffen, einen Denial-of-Service-Zustand zu verursachen oder Sicherheitsmaßnahmen zu umgehen.…
[UPDATE] [mittel] Red Hat Enterprise Linux (JSON-XS Perl): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM WebSphere Application…
[UPDATE] [mittel] cURL: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehrere Schwachstellen ermöglichen Manipulation von…
[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen, möglicherweise beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Partnerangebot: GCS GmbH – „Update Notfallkonzept inkl. DORA“
Der Partnerbeitrag der GCS – Geno Corporate Services GmbH gibt einen kurzen Überblick, über die Veränderung durch die EU-Verordnung bedingten Veränderungen im Hinblick auf das Notfall- und Krisenmanagement sowie über die Grundlagen des Krisenmanagements und die wesentlichen Inhalte eines Notfallkonzepts.…
Spiele-Engine Unity: Lücke bedroht Android, Linux, macOS und Windows
Unity steckt in zahlreichen populären Spielen für Mobilgeräte und Desktop. Eine gravierende Lücke ermöglicht Angreifern, Schadcode auszuführen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Spiele-Engine Unity: Lücke bedroht Android, Linux, macOS und Windows
Back-up fehlt: Feuer zerstört ungesicherte Cloud der koreanischen Regierung
750.000 Beamte haben ihre Dateien in dem zerstörten Cloud-System abgelegt. Das war aber nicht an ein Back-up angeschlossen – ein fataler Fehler. (Cloud, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Back-up fehlt: Feuer…
KI-gestützte Videoüberwachung am Frankfurter Hauptbahnhof
Im Frankfurter Bahnhofsviertel läuft seit Mitte 2025 ein Pilotprojekt, in dem ein KI-gestütztes Verfahren eingesetzt wird, um potenzielle Gefahrenmomente zu erkennen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-gestützte Videoüberwachung am Frankfurter Hauptbahnhof
Nach Kritik von F-Droid: Google verteidigt Maßnahmen gegen bisheriges Sideloading
Künftig lässt sich keine Android-App mehr per Sideloading installieren, ohne dass Google davon weiß. Das bringt dem Unternehmen mehr Macht. (Google, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Kritik von F-Droid: Google…
Vibrationen: Wenn die Gaming-Maus zur Wanze wird
Sensoren in Gaming-Mäusen lassen sich in Abhörgeräte verwandeln. Die Technik nutzt Vibrationen auf dem Schreibtisch – ganz ohne Mikrofon. (KI, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vibrationen: Wenn die Gaming-Maus zur Wanze…
[UPDATE] [mittel] Django: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Django ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Django: Mehrere Schwachstellen ermöglichen Manipulation von…