Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Liferay Liferay Portal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Liferay Liferay…
Schlagwort: DE
[NEU] [niedrig] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Linux Kernel: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Apache Hadoop: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Apache Hadoop ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Hadoop: Schwachstelle ermöglicht Privilegieneskalation
ADN und Enginsight bieten All-In-One-Security
Cyberangriffe sind Geschäftsrisiko Nummer Eins. Gesetzliche Anforderungen an Unternehmen steigen. Eine All-In-One-Security-Plattform kann helfen, vor allem dem Mittelstand. Enginsight und ADN tun sich hier nun zusammen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Wie Sie die Haftungsrisiken nach NIS2 bewältigen können
Die NIS2-Richtlinie enthält rechtliche Maßnahmen zur Steigerung der Cybersicherheit in der EU. Dazu gehört auch eine neue, persönliche Haftung von Führungskräften, wenn bestimmte Vorgaben von NIS2 verletzt werden. Wie aber schützt man sich vor den steigenden Cyberrisiken und den neuen…
Datendiebstahl: Ransomware-Hacker fordern 8 Millionen US-Dollar von Toyota
Die gehackten Daten stammen wohl aus Köln. Bei den Angreifern handelt es sich um die Ransomwaregruppe Medusa. Sie fordert nun ein Lösegeld von Toyota. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datendiebstahl:…
[UPDATE] [hoch] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR and Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Dateien zu manipulieren, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert…
[UPDATE] [mittel] Amazon Linux 2: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Amazon Linux 2 ausnutzen, um Informationen offenzulegen, Dateien zu manipulieren oder falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Docker und Kubernetes: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker und Kubernetes ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Docker und Kubernetes:…
Poerpoint: Hyperlink einfügen
Links in Powerpoint sind ideal, um in Ihren Folien zu navigieren oder externe Dokumente zu öffnen. Den Präsentationsmodus müssen Sie dazu nicht verlassen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Neues Security Operations Center von Plusserver und IBM
Plusserver ist ein führender deutscher Anbieter von Cloud Services. Gemeinsam mit IBM erweitert das Unternehmen mit über 2.000 Kunden das Angebot nun um ein Managed Security Operations Center (SOC) und setzt dabei unter anderem auf QRadar von IBM als Security…
Sicherer Messenger: Betrieb von Signal kostet bald 50 Millionen Dollar pro Jahr
Die Kosten für Dienste, die ihre Nutzer nicht überwachen und tracken, sind hoch. Das Team von Signal zeigt nun, wie hoch. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherer Messenger: Betrieb…
[UPDATE] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Mehrere Schwachstellen…
[UPDATE] [mittel] Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [kritisch] Oracle Fusion Middleware: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Oracle…
FortiNet flickt schwere Sicherheitslücken in FortiOS und anderen Produkten
Neben FortiOS und FortiClient sind auch FortiSIEM, FortiWLM und weitere von zum Teil kritischen Security-Fehlern betroffen. Admins sollten patchen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: FortiNet flickt schwere Sicherheitslücken in FortiOS und anderen Produkten
Bildbearbeitung: Angreifer können Gimp Schadcode unterjubeln
Die freie Open-Source-Bildbearbeitung Gimp ist in Version 2.10.36 erschienen. Sie schließt Sicherheitslücken, die Codeschmuggel erlauben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bildbearbeitung: Angreifer können Gimp Schadcode unterjubeln
WhatsApp: Du willst gelöschte Nachrichten lesen? So geht’s
Whatsapp-Nachrichten können gelöscht werden. Doch nicht immer ist der Inhalt der Nachricht dann auch verloren. Es gibt Wege, die gelöschten Texte ohne viel Mühe wiederherzustellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Golem Karrierewelt: Kostenloses Live-Webinar: Microsoft 365 Zero Trust
Am Donnerstag, den 23. November 2023 um 16 Uhr auf Youtube: Microsoft-Cloud-Experte Aaron Siller zeigt, wie eine Zero-Trust-Sicherheitsarchitektur mit Microsoft 365 umgesetzt werden kann. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Microsoft äußert sich: Darum landen Outlook-Zugangsdaten in der Cloud
Das neue Outlook speichert einige E-Mails und Zugangsdaten in der Microsoft-Cloud. Das Unternehmen hat sich nun dazu geäußert und teilt mit, dass so einige Komfortfunktionen für das Programm ermöglicht werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Die beliebtesten Anbieter von Enterprise Network Firewalls 2023
Das Netzwerk endet längst nicht mehr an den physischen Grenzen eines Unternehmens. Im modernen Arbeitsleben ist zeit- und ortsunabhängiges Hybrid Work zum Alltag geworden. Für die IT-Abteilungen bringt dies aber neue Herausforderungen hinsichtlich der nötigen Schutzmaßnahmen mit sich. Enterprise Network…
Behörden-Funk: Etsi will Tetra-Verschlüsselung offenlegen
Als Reaktion auf Sicherheitslücken in der Verschlüsselung von Tetra soll die Technik öffentlich werden. Das hat das Etsi entschieden. (Verschlüsselung, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörden-Funk: Etsi will Tetra-Verschlüsselung offenlegen
Reptar: Sicherheitslücke in Intel-CPUs bedroht Cloud-Server
Angreifer, die eine virtuelle Maschine auf einem Host mit Intel-CPU kontrollieren, können diesen unter Umständen zum Stillstand bringen. Intel flickt die Lücke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Reptar: Sicherheitslücke in Intel-CPUs bedroht Cloud-Server
Keine neuen Abos: OpenAI legt bei ChatGPT Plus eine Pause ein
OpenAI hat die Anmeldungen für seinen Premiumdienst ChatGPT Plus vorübergehend gestoppt. Die Nutzernachfrage sei derzeit zu hoch. (ChatGPT, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine neuen Abos: OpenAI legt bei ChatGPT Plus…
Infizierte Apps bei Google Play | Offizieller Blog von Kaspersky
Die bekanntesten Fälle von bösartigen Apps, die im Jahr 2023 auf Google Play entdeckt wurden. Welchen Schaden haben diese Apps den Nutzern zugefügt? Und wie Sie sich vor solchen Bedrohungen schützen können. Dieser Artikel wurde indexiert von Offizieller Blog von…
Microsoft Teams: Neue KI-Funktion räumt deinen Hintergrund für Meetings auf
Du hast einen Videocall in Microsoft Teams und deine Wohnung ist eigentlich nicht vorzeigbar? Kein Problem: Eine neue KI-Funktion beseitigt die Unordnung bei dir zu Hause und fügt auf Wunsch auch noch Pflanzen hinzu. Dieser Artikel wurde indexiert von t3n.de…
heise-Angebot: Stark gegen Hacker mit den iX-Workshops
Cyberkriminelle werden immer raffinierter und Angriffe immer ausgefeilter. Darum sind Weiterbildungen für IT-Professionals im Bereich IT-Security unverzichtbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Stark gegen Hacker mit den iX-Workshops
Dell Precision Tower BIOS: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle im Dell Precision Tower BIOS, die von einem lokalen Administrator ausgenutzt werden kann, um bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell…
Withsecure und F-Secure Produkte: Mehrere Schwachstellen ermöglichen Denial of Service
Es bestehen mehrere Schwachstellen in Withsecure und F-Secure Produkten. Diese Fehler bestehen bei verschiedenen Sicherheitsprozessen. Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um das System zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
WordPress-Plug-in: Lücke in WP Fastest Cache gefährdet hunderttausende Websites
Durch ein Schlupfloch in WP Fastest Cache sind unbefugte Zugriffe auf WordPress-Websites vorstellbar. Ein Sicherheitsupdate schafft Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WordPress-Plug-in: Lücke in WP Fastest Cache gefährdet hunderttausende Websites
[NEU] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wireshark: Mehrere Schwachstellen…
[NEU] [mittel] Dell Precision Tower BIOS: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Dell Precision Tower BIOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell Precision Tower BIOS:…
[NEU] [mittel] IBM WebSphere Application Server Liberty: Mehrere Schwachstellen ermöglichen die Offenlegung von Informationen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server Liberty ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM WebSphere Application…
[NEU] [hoch] Drupal: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Drupal: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [mittel] Withsecure und F-Secure Produkte: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Withsecure und F-Secure Produkte ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
TikTok: KI-gestützte Krypto-Währung-Abzocke nimmt zu
IT-Forscher beobachten einen Trend auf TikTok, bei dem KI-generierte Deepfakes berühmte Personen imitieren. Die Betrüger wollen Opfer um Krypto-Besitz bringen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: TikTok: KI-gestützte Krypto-Währung-Abzocke nimmt zu
[NEU] [mittel] IBM Business Automation Workflow: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Business Automation Workflow ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
Black Friday: Sicherer online einkaufen
Der Black Friday klopft bereits an. Das ruft auch Betrüger auf den Plan. Mit ein paar Hinweisen gelingt die Schnäppchenjagd jedoch sicherer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Black Friday: Sicherer online einkaufen
Nach Ransomware-Attacke: Hacker reichen Beschwerde bei der SEC ein
Ein Unternehmen aus den USA meldete einen Cyberangriff mehrere Tage nicht an die Behörden. Nun haben die Angreifer ein wenig nachgeholfen. (Cybercrime, Börse) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Ransomware-Attacke: Hacker reichen…
[NEU] [hoch] IBM Integration Bus: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Integration Bus ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM…
[NEU] [hoch] ffmpeg: Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] ffmpeg: Schwachstelle…
[NEU] [mittel] Cisco IP Phone: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco IP Phone ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco IP…
[NEU] [mittel] Cisco Secure Endpoint: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Cisco Secure Endpoint ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco Secure Endpoint: Schwachstelle ermöglicht…
[NEU] [mittel] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in der Cisco Identity Services Engine (ISE) ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, nicht authentifizierter Angreifer kann bösartigen Code in GIMP ausführen. Für eine erfolgreiche Ausnutzung reicht es, eine entsprechend manipulierte Datei zu öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Black Friday: Online-Shopping, aber sicherer
Der Black Friday klopft bereits an. Das ruft auch Betrüger auf den Plan. Mit ein paar Hinweisen gelingt die Schnäppchenjagd jedoch sicherer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Black Friday: Online-Shopping, aber sicherer
Excel: Zahl quadrieren
Excel bietet eine Vielzahl von Funktionen, um Berechnungen durchzuführen. Dies gilt auch, wenn Sie eine Zahl mit sich selbst multiplizieren wollen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Excel:…
ChatGPT als Mittäter bei Cyberangriffen?
Wie können böswillige Akteure Künstliche Intelligenz (KI), auch bekannt als Artificial Intelligence (AI), für Angriffe nutzen? Inwiefern müssen Verteidigungsstrategien angepasst werden? IT-Sicherheitsexperten testen die Möglichkeiten generativer KI-Modelle wie ChatGPT in einem Golden-Ticket-Angriff einzusetzen. Dabei handelt es sich um ein Szenario,…
Passwortloses Log-in: Googles neue Titan-Security-Keys unterstützen Passkeys
Die Fido-Sticks von Google können in der aktuellen Generation bis zu 250 Passkeys speichern. Das soll für alle wichtige Onlinedienste reichen. (Passkeys, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Passwortloses Log-in: Googles neue…
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen in verschiedenen Komponenten
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Komponenten von Red Hat Enterprise Linux ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] QT: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in QT ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht nicht spezifizierten…
[UPDATE] [hoch] QEMU: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] QEMU: Schwachstelle ermöglicht…
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red Hat OpenShift: Mehrere…
[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of…
Programmiersprache Rust: Noch mehr Geld für noch mehr Sicherheit
Nachdem die Security-Initiative der Rust Foundation erste Früchte trägt, erhält die Stiftung weitere Fördergelder von der Open Source Security Foundation. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Programmiersprache Rust: Noch mehr Geld für noch mehr…
4 Blind Spots, die Unternehmen auf dem Schirm haben sollten
Blind Spots im Netzwerk treiben den deutschen IT- und Security-Entscheidern die Schweißperlen auf die Stirn. Cyberkriminelle nutzen „blinde Flecken“ gezielt aus, um Malware zu platzieren oder Daten zu stehlen – eine von drei solchen Sicherheitsverletzungen bleibt unentdeckt. Dieser Artikel wurde…
Microsoft: Darum schickt das neue Outlook Zugangsdaten in die Cloud
In einer Stellungnahme erklärt Microsoft, warum das neue Outlook Zugangsdaten von Mail-Konten an die Cloud sendet – und was die Alternative ist. (Outlook, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Darum schickt…
Diese Daten mögen Hacker am meisten
Trend Micro hat den florierenden Schwarzmarkt für gestohlene Daten näher untersucht. Besonders beliebt: Kryptowährungen sowie Daten aus Webbrowsern. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Diese Daten mögen Hacker am meisten
NIS-2-Richtlinie – Europas Werkzeug gegen Cyberbedrohungen
Um Europa physisch und im Cyberraum zu schützen, wurden zahlreiche Gesetzesvorhaben auf den Weg gebracht und zu Teilen auch schon in Kraft gesetzt. Mit darunter die europäische NIS-2-Richtlinie. Aber was genau steckt hinter dieser Richtlinie? Und warum sollten Unternehmen bereits…
[UPDATE] [hoch] Microsoft Exchange Server: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Exchange Server 2016 und Microsoft Exchange Server 2019 ausnutzen, um Dateien zu manipulieren oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Dormakaba mit Architects‘ Darling ausgezeichnet
Dormakaba erhält drei Architects‘ Darling Awards in Gold – eine Auszeichnung der Baubranche. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dormakaba mit Architects‘ Darling ausgezeichnet
l+f: Ransomwarebande meldet Opfer bei US-Behörde
Wie dreist kann man sein? Die Cyberkriminellen von ALPHV/BlackCat heben Online-Erpressung aufs nächste Level. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Ransomwarebande meldet Opfer bei US-Behörde
Lebensechte KI-Videos: Sogar Experten können den Unterschied nicht mehr sehen
Die fortschreitende Entwicklung von KI-Technologien führt zur Erstellung von Videos, die von echtem Bildmaterial kaum zu unterscheiden sind. So steigt das Risiko des Missbrauchs für schädliche Zwecke. Experten und Politiker stehen vor einer Herausforderung. Dieser Artikel wurde indexiert von t3n.de…
Sichere Innenstädte durch KI
Axis Communications und Oddity.ai entwickeln KI-Lösung für die Erkennung von Gewaltverbrechen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Innenstädte durch KI
Amazon Astro: Roboter soll in kleinen Betrieben für Sicherheit sorgen
Amazons mobiler Roboter Astro for Business soll Sicherheit für kleine und mittlere Betriebe garantieren. Dazu müssen jedoch einige Abos abgeschlossen werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Amazon Astro: Roboter soll in kleinen Betrieben…
Deepfakes auf beiden Seiten: In Argentinien tobt der erste KI-Wahlkampf
In wenigen Tagen entscheidet Argentinien über seinen neuen Präsidenten. Gekämpft wird mit harten Bandagen – und künstlicher Intelligenz (KI). KI-Fotos und Deepfakes sorgen schon jetzt für Verwirrung. Sieht so der Wahlkampf der Zukunft aus? Dieser Artikel wurde indexiert von t3n.de –…
Humane AI Pin: KI leistet sich gleich 2 peinliche Fehler bei der Präsentation
Ein gehyptes KI-Produkt, das bei der Vorstellung Fehler macht. Kommt euch bekannt vor? Vollkommen zu Recht! Nach Bard und Bing Chat hat jetzt auch der AI Pin von Humane gepatzt – und das gleich zweimal. Dieser Artikel wurde indexiert von t3n.de…
Google Maps will euch die Reise mit dem Nahverkehr erleichtern
Google Maps führt in den kommenden Wochen innovative Features ein, die die Navigation über die Feiertage erleichtern sollen. Dazu gehören Funktionen zur Routenplanung, die Möglichkeit, mit Emojis auf Community-Inhalte zu reagieren, sowie verbesserte Listenoptionen für gemeinsame Aktivitäten. Dieser Artikel wurde…
Weihnachten mit KI: So erstellt ihr mit Midjourny und ChatGPT ein Bilderbuch
Ein eigenes Bilderbuch für die Kinder erstellen? Was früher eine Reihe von Talenten erfordert hat, kann dank KI heute jeder. Wir verraten euch, worauf ihr bei der Erstellung achten müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Windows 10 und 11: Wer den Upgrade-Trick genutzt hat, könnte jetzt Probleme bekommen
Nachdem Microsoft alle Möglichkeiten zum Upgrade von Windows 7 und 8 auf Windows 10 und 11 vollständig eingestellt hat, haben einige Nutzer:innen mit der Deaktivierung ihres Betriebssystems zu kämpfen. Microsoft untersucht derzeit die Vorfälle. Dieser Artikel wurde indexiert von t3n.de…
Ansturm zu groß: ChatGPT stoppt Plus-Abos
Nachdem OpenAI einige Upgrades an ChatGPT vorgenommen hat, ist die Zahl der Plus-Abonnements regelrecht explodiert. Das Unternehmen sieht sich jetzt gezwungen, vorerst keine neuen Abonnent:innen zuzulassen, um die Qualität nicht zu gefährden. Dieser Artikel wurde indexiert von t3n.de – Software…
Konkurrenz für Nvidia: Microsoft kündigt eigenen KI-Chip an
Schon länger war gemunkelt worden, dass Microsoft an einem eigenen KI-Chip arbeitet. Jetzt hat der Softwarekonzern mit dem Azure Maia einen solchen Herausforderer für die begehrten Nvidia-GPUs vorgestellt. Und das ist noch nicht alles. Dieser Artikel wurde indexiert von t3n.de…
Ransomware: Angriffe auf KaDeWe und Meindl, Kriminelle geben auf
Ransomware-Banden sind derzeit wieder sehr aktiv. Mehrere Firmen erhielten unerwünschten Besuch in ihrem Netz, ein Verbrecher gab hingegen auf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Angriffe auf KaDeWe und Meindl, Kriminelle geben auf
Neues Outlook: Microsoft bezieht Stellung zur Übertragung von Zugangsdaten
Auf Nachfrage hat Microsoft jetzt erklärt, warum das neue Outlook etwa Zugangsdaten auf Microsoft-Server überträgt und Mails dorthin kopiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neues Outlook: Microsoft bezieht Stellung zur Übertragung von Zugangsdaten
Umfrage: IT-Entscheider sehen Sicherheitsstrategien als Innovationsbremse
Eine Umfrage zeigt, dass die IT-Sicherheitsstrategie oftmals als Innovationsbremse wahrgenommen wird. Zudem führten Cyberangriffe zu größeren Umsatzeinbußen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Umfrage: IT-Entscheider sehen Sicherheitsstrategien als Innovationsbremse
Hardware-Bugs: Wie CPU-Hersteller Kunden täuschen und Sicherheit gefährden
Seit Meltdown und Spectre ist klar: Auch CPUs haben extrem viele, teils gefährliche Fehler. Aktuelle Lücken zeigen: Die Hersteller haben daraus nichts gelernt. (IMHO, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hardware-Bugs: Wie…
Patchday: Intel patcht sich durch sein Produkportfolio
Angreifer können mehrere Komponenten von Intel attackieren. In vielen Fällen sind DoS-Attacken möglich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Intel patcht sich durch sein Produkportfolio
VR-Fans aufgepasst: KI kann Passwörter anhand von Gesten erraten
Es scheint erstaunlich, was eine neue Studie herausgefunden hat: Demnach werden Handbewegungen in der Virtualität offenbar nahezu so präzise übertragen, dass man sie mit einigem Geschick auslesen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Cloud-Schutzlösung: IBM Security Guardium vielfältig attackierbar
Die IBM-Entwickler haben viele Sicherheitslücken in verschiedenen Komponenten von Security Guardium geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cloud-Schutzlösung: IBM Security Guardium vielfältig attackierbar
Wir haben eine neue Geschäftsführung!
Unsere neue Geschäftsführerin Naciye Demirbilek holt uns da ab, wo Detlev Sieber uns hingebracht hat, und wird unserer Arbeit – da sind wir sicher – noch mehr Struktur geben, damit wir noch viel mehr bewegen können. Dieser Artikel wurde indexiert…
Microsoft Patchday November 2023
Microsoft hat im November zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday November 2023
Computer-Fehler verraten geheime SSH-Schlüssel
Natürlich auftretende Fehler verraten einem passiven Lauscher genug, dass er geheime RSA-Keys aus einem fehlgeschlagenen SSH-Verbindungsaufbau extrahieren kann. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Computer-Fehler verraten geheime SSH-Schlüssel
[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen, sowie weitere nicht spezifizierte Auswirkungen herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Cobbler: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SUSE Manager und cobbler ausnutzen, um seine Privilegien zu erhöhen oder Sicherheitsrestriktionen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] cobbler: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cobbler ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] cobbler: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] cobbler: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in cobbler ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cobbler: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Fortinet FortiClient: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Fortinet FortiClient ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Kibana: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kibana ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kibana: Schwachstelle ermöglicht Offenlegung von Informationen
Adobe Photoshop: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Photoshop ausnutzen, um Informationen offenzulegen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Adobe Photoshop: Mehrere Schwachstellen
[NEU] [mittel] Sophos Unified Threat Management (UTM) Software: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Sophos Unified Threat Management (UTM) Software ausnutzen, um einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [mittel] Adobe Photoshop: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Photoshop ausnutzen, um Informationen offenzulegen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe Photoshop:…
AMD Prozessor: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in AMD Prozessoren und AMD Radeon ausnutzen, um das System zum Absturz zu bringen oder bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Google Chrome bestehen mehrere Schwachstellen, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein entfernter, anonymer Angreifer kann eine nicht spezifizierte Auswirkung durchführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und…
Intel Prozessoren: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Sicherheitsupdates: Access Points von Aruba sind verwundbar
Angreifer können Schadcode auf Acces Points von Aruba ausführen. Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Access Points von Aruba sind verwundbar
Kein Patch verfügbar: VMware warnt vor kritischer Schwachstelle in Cloud Director
Die Schwachstelle ermöglicht es Angreifern, die Authentifizierung anfälliger VMware-Systeme zu umgehen und Schadcode einzuschleusen. (Sicherheitslücke, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Patch verfügbar: VMware warnt vor kritischer Schwachstelle in Cloud Director
[NEU] [mittel] Intel FPGA Firmware: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Intel FPGA Firmware ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Intel FPGA Firmware: Schwachstelle ermöglicht Offenlegung…
[NEU] [hoch] Intel Prozessoren: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] Intel NUC Firmware: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel NUC BIOS firmware ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Intel Chipset: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Intel Chipset ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Intel Chipset: Schwachstelle ermöglicht Privilegieneskalation