Was erst einmal sehr überraschend klingt, ist tatsächlich wahr: Windows hat eine Anleitung zum Herunterladen und Installieren von Linux veröffentlicht. Das könnte dahinterstecken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft veröffentlicht…
Schlagwort: DE
Alte Windows Server ohne Support: Welche Vorteile bietet die Cloud-Migration?
Statt des traditionellen Upgrades auf eine neue Windows-Server-Version liebäugeln immer mehr Unternehmen mit der Cloud. Das kann, muss sich aber nicht lohnen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Alte Windows Server ohne Support: Welche…
Kaspersky schlägt sechs Prinzipien für den ethischen Einsatz von KI vor
Kaspersky ruft zum ethischen Einsatz von Künstlicher Intelligenz (KI) in der Cybersicherheit auf, der auf sechs Prinzipien basiert. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kaspersky schlägt sechs Prinzipien für den ethischen Einsatz…
Netzwerk-Monitoring: Zabbix behebt schwere Sicherheitslücken
In verschiedenen Komponenten der Monitoringsoftware Zabbix klafften kritische Sicherheitslücken, die Angreifern die Ausführung eigenen Codes ermöglichen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Netzwerk-Monitoring: Zabbix behebt schwere Sicherheitslücken
Microsoft: KI auf Sicherheit abklopfen und 15.000 US-Dollar einsacken
Für das Finden von Schwachstellen in KI-Komponenten von etwa Bing können Sicherheitsforscher Prämien kassieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: KI auf Sicherheit abklopfen und 15.000 US-Dollar einsacken
Windows: Komplette Laufwerke im Netzwerk freigeben
In Windows können Sie nicht nur einzelne Ordner freigeben, sondern auch ganze Laufwerke. Das kann praktisch sein, birgt aber auch ein Sicherheitsrisiko. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Bug Bounty für Bing-KI: Microsoft verspricht Preisgelder von bis zu 15.000 USD
Wer eine Schwachstelle in der Bing-KI entdeckt und an Microsoft meldet, kann bis zu 15.000 US-Dollar gewinnen. Dabei gibt es jedoch Regeln. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bug Bounty für…
[UPDATE] [mittel] Mozilla Firefox: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] MariaDB: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MariaDB und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] MariaDB: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MariaDB: Mehrere Schwachstellen ermöglichen Denial…
Produktives Chaos mit Methode
Nicht nur böswillige Angriffe gefährden Unternehmen – auch versteckte Fehler oder unbeabsichtigte Pannen können IT-Sicherheit und Produktionsprozesse nachhaltig stören. Im aktuellen Themenpodcast gehen wir genau solchen Schwachstellen in produktiven Systemen auf den Grund. Im Gespräch mit einem Experten für Chaos…
Behörden-Funk: Etsi könnte Tetra-Verschlüsselung offenlegen
Eine Sicherheitslücke in der Verschlüsselung von Tetra sorgte für viel Aufregung. Als Reaktion darauf könnte die Technik bald Open Source werden. (Security, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörden-Funk: Etsi könnte Tetra-Verschlüsselung…
[UPDATE] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Schwere Sicherheitslücken in Monitoring-Software Zabbix behoben
In verschiedenen Komponenten der Monitoringsoftware Zabbix klafften kritische Sicherheitslücken, die Angreifern die Ausführung eigenen Codes ermöglichen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schwere Sicherheitslücken in Monitoring-Software Zabbix behoben
Führungskräfte dürfen die IT-Sicherheit nicht länger ignorieren
Nur wenige Ereignisse können ein Unternehmen auf so vielen Ebenen beeinträchtigen wie ein Vorfall im Bereich der Cybersicherheit. Produktionsunterbrechungen und Ausfallzeiten können Millionen an entgangenen Einnahmen bedeuten, während Geldstrafen, Sanierungsmaßnahmen und Rufschädigung weitere Millionen Euro an Kosten verursachen können. Dieser…
Forscher wollen IoT-Anwendungen wesentlich sicherer machen
Die Digitalisierung durchdringt zunehmend alle Bereiche unseres Lebens, sagen Experten. Doch wo bleibt die Sicherheit? Bremer Forscher wollen die nun ein Stück weit mehr garantieren helfen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Was ist RTO?
Recovery Time Objective ist eine wichtige Kenngröße eines Disaster-Recovery-Plans. Sie gibt die Zeit vor, die benötigt werden darf, um den Betrieb von Systemen oder Services nach einer Störung oder einem Ausfall wieder aufzunehmen. Je nach Wichtigkeit und Kritikalität eines Systems…
Caching-Proxy: 35 Schwachstellen in Squid schon mehr als 2 Jahre ungepatcht
Anfang 2021 hatte ein Sicherheitsforscher 55 Schwachstellen an das Entwicklerteam von Squid gemeldet. Ein Großteil ist noch offen. (Sicherheitslücke, Open Source) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Caching-Proxy: 35 Schwachstellen in Squid schon…
WordPress: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Script-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Norm für mobile Gefahrenmeldungen gefordert
Das Wissen über Funktion und Bedienung von Systemen der mobilen Gefahrenmeldungen entscheidet mit über einen erfolgreichen Einsatz der Feuerwehr. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Norm für mobile Gefahrenmeldungen gefordert
Proxy: Mindestens 35 von 55 Sicherheitslücken klaffen in Squid
Ein IT-Sicherheitsforscher hat 55 Schwachstellen im Squid-Proxy Anfang 2021 aufgespürt. Davon sind derzeit noch 35 offen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Proxy: Mindestens 35 von 55 Sicherheitslücken klaffen in Squid
Sicherheitsupdate für WordPress erschienen und angreifbares Plug-in repariert
In der aktuellen WordPress-Version 6.3.2 haben die Entwickler mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate für WordPress erschienen und angreifbares Plug-in repariert
Crashtest von Elektroautos: Die Stille nach dem Wumms
Mercedes-Benz hat erstmals öffentlich zwei Elektroautos gegeneinander crashen lassen. Was passiert dabei mit Dummys und Akkus? (Elektroauto, Technologie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crashtest von Elektroautos: Die Stille nach dem Wumms
[UPDATE] [hoch] OpenSSH: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] OpenSSH:…
[UPDATE] [hoch] QEMU: Schwachstelle ermöglicht Denial of Service und Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service herbeizuführen und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen
[UPDATE] [hoch] ffmpeg: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Kunstdiebstähle durch RC3-Rollläden verhindern?
Hätten die großen Kunstdiebstähle in Berlin, Dresden und Manching durch RC3-Rollläden verhindert werden können? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kunstdiebstähle durch RC3-Rollläden verhindern?
Nach Angriff via Discord: Hacker verkauft Daten von über 500.000 Shadow-Kunden
Der Angreifer hat sensible Kundendaten von der API eines SaaS-Providers des Cloud-PC-Anbieters Shadow abgegriffen. Sie stehen nun zum Verkauf. (Cybercrime, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Angriff via Discord: Hacker verkauft…
Experten sehen Zukunft der Cyber-Sicherheit in Kooperation und Open-Security-Modellen
Die Schäden durch Cyber-Kriminalität haben in den letzten Jahren Rekordhöhen erreicht. Allein für die deutsche Wirtschaft, bestätigt das Institut der deutschen Wirtschaft (IW), müsse als Schadensgröße durch Datendiebstahl, Industriespionage und Hackerangriffe eine Eurosumme im mittleren dreistelligen Milliardenbereich angenommen werden. Dieser…
Update-Chaos: Warum Windows 10 ein Update bekommt und Windows 11 nicht
Wie lange man eine Windows-Version betreiben kann, hängt von den Updates ab. Doch wann ist hier bei Windows 10 und 11 wirklich Schluss – und warum sind einige Schlagzeilen übertrieben oder zumindest verwirrend? Dieser Artikel wurde indexiert von t3n.de –…
Warum Microsoft mit Windows 10 noch nicht Schluss macht
Hallo und willkommen zum t3n Daily vom 12. Oktober. Heute geht es um die Frage, warum ältere Windows-Versionen manchmal Updates bekommen und neuere nicht. Außerdem: Wie Steve Jobs Bewerber:innen auf den Zahn fühlte und warum Tesla schon wieder Ärger mit…
Telekom-Chef: „Naiv, technisch unrealistisch und absolut unmöglich“
Bundesinnenministerin Nancy Faeser will Huawei-Technik in kurzer Zeit austauschen lassen. Telekom-Chef Tim Höttges erklärt, was das bedeutet. (BMI, Telekom) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Telekom-Chef: „Naiv, technisch unrealistisch und absolut unmöglich“
Google Chrome: Mit diesem Trick aktiviert ihr das neue Design
Das neue Aussehen für Chrome namens Chrome 2023 basiert auf Googles Designsprache Material You. Du kannst es bereits vorab aktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Chrome: Mit diesem Trick…
Character-AI bringt Stephen Hawking und Zeus in euren Gruppenchat
Über Character-AI ist es nun möglich, besondere Gruppenchats zu starten. Dabei können auch prominente Namen mit eingebunden werden. Vorbehalten ist die Funktion erst einmal nur einer Gruppe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Login ohne Passwort: Google macht Passkeys zur Standard-Anmeldung für alle
Wer ein Passkey erstellt, kann sich damit ganz einfach ohne Passwort in sein Google-Konto einloggen. Nun will Google Passkeys zum Standard für alle Nutzer:innen machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sicherheitsvorfall bei Cloud-Gaming-Anbieter Shadow PC
Angreifer haben mit einer Social-Engineering-Attacke Zugang zu Shadow-PC-Systemen erhalten. Dort konnten sie sensible Daten von Kunden kopieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsvorfall bei Cloud-Gaming-Anbieter Shadow PC
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel und Oracle Linux ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
ASW Bundesverband prüft Referentenentwurf zum Kritis-Dachgesetz
Der Referentenentwurf des Kritis-Dachgesetzes liegt vor. Der ASW Bundesverband hat diesen Entwurf geprüft und verweist auf verschiedene Eckpunkte. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW Bundesverband prüft Referentenentwurf zum Kritis-Dachgesetz
40 Schwachstellen in IBM-Sicherheitslösung QRadar SIEM geschlossen
Mehrere Komponenten in IBM QRadar SIEM weisen Sicherheitslücken auf und gefährden das Security-Information-and-Event-Management-System. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 40 Schwachstellen in IBM-Sicherheitslösung QRadar SIEM geschlossen
Microsoft Defender for Endpoint soll Angriffe von Menschen unterbinden
Von Menschen gesteuerte Angriffe auf Netze sind in der Regel schwieriger zu erkennen als automatisierte. Microsofts Defender for Endpoint soll das beherrschen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft Defender for Endpoint soll Angriffe…
[NEU] [hoch] Zabbix: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Mobotix und Kepler Vision arbeiten zusammen
Im Healthcare- und Pflegebereich kommt es zu einer Zusammenarbeit von Mobotix und Kepler Vision Technologies. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mobotix und Kepler Vision arbeiten zusammen
Word: Auch ohne Duplexdrucker doppelseitig drucken
Vieles geht heute rein digital, doch ab und an kommt man um Ausdrucke nicht herum. Dabei kann man aber eine Word-Funktion nutzen, um Papier zu sparen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen…
GRC-Software für Informationssicherheit, IT-Notfallmanagement und Datenschutz
Das bewährte Managementsystem CONTECHNET Suite des deutschen Softwareherstellers CONTECHNET Deutschland GmbH erhält eine neue Benutzeroberfläche, neue Funktionalitäten und einen verbesserten Workflow, der Ihnen die Arbeit erleichtert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Fangen spielen mit der KI
In den letzten Jahren hat die künstliche Intelligenz (KI) beeindruckende Fortschritte gemacht, die die bisherige Vorstellungskraft von Verbrauchern übersteigen. Insbesondere die Entwicklung von Sprachmodellen wie ChatGPT, Google Bard oder Dolly hat zu einer neuen Ära des maschinellen Lernens (ML) geführt.…
[UPDATE] [hoch] Python: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Google Android Pixel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android Pixel ausnutzen, um beliebigen Code auszuführen, an vertrauliche Informationen zu gelangen, das System zum Absturz zu bringen (Denial-of-Service-Zustand), seine Rechte zu erhöhen und Daten zu manipulieren. Zur erfolgreichen Ausnutzung dieser Schwachstellen genügt…
Große Begeisterung über Body-Cams bei den NRW-Ordnungsämtern
In Nordrhein-Westfalen (NRW) herrscht eine wachsende Begeisterung für den Einsatz von Body-Cams bei den kommunalen Ordnungsdiensten (KOD). Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Große Begeisterung über Body-Cams bei den NRW-Ordnungsämtern
Sicherheitsupdates: Backdoor-Lücke bedroht Netzwerkgeräte von Juniper
Schwachstellen im Netzwerkbetriebssystem Junos OS bedrohen Routing-, Switching- und Sicherheitsgeräte von Juniper. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Backdoor-Lücke bedroht Netzwerkgeräte von Juniper
Moderne Bedrohungen kritischer Infrastrukturen
In der komplexen vernetzten Welt von heute ist Cybersecurity von entscheidender Bedeutung. Der Grund: Die Auswirkungen von Sicherheitsverletzungen gehen weit über finanzielle Verluste hinaus. Angriffe auf kritische Infrastrukturen erfordern besondere Aufmerksamkeit, da sie weitreichende Auswirkungen auf Gemeinschaften und sogar Nationen…
Cloud-Computing: Google-Cloudfehler verhindert tagelang Kubernetes-Updates
Seit mehr als einer Woche scheitert die Google Kubernetes Engine an einem Versions-Update. Eine Lösung ist noch nicht in Sicht. (Google, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloud-Computing: Google-Cloudfehler verhindert tagelang…
[NEU] [hoch] vim: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] vim: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Synaptics DisplayLink: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Synaptics DisplayLink ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Synaptics DisplayLink: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [niedrig] PaloAlto Networks Cortex XSOAR: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PaloAlto Networks Cortex XSOAR ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] PaloAlto Networks Cortex XSOAR:…
[NEU] [hoch] Juniper Patchday Oktober 2023
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Juniper Produkten ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [hoch] Google Android Pixel: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android Pixel ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Security Insights Specification: Mehr Sicherheit für Open-Source-Projekte
Die Security Insights Specification, ein Projekt der Open Source Security Foundation, soll Projektbetreuern die Arbeit mit Sicherheitsinformationen erleichtern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Security Insights Specification: Mehr Sicherheit für Open-Source-Projekte
[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Wenn Ransomware gleich doppelt zuschlägt
Digitalen Erpressern das Handwerk legen: sieben Tipps zur Vorbereitung auf Double Extortion Ransomware. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wenn Ransomware gleich doppelt zuschlägt
Konkurrenz für Midjourney: Adobe veröffentlicht neue Firefly-KI-Modelle
Auf seiner Max-Konferenz hat Adobe die nächste Generation seiner generativen KI zur Bildbearbeitung vorgestellt. Firefly Image 2 soll eine bessere Bildqualität bieten. Erstmals sollen sich zudem per KI Vektor-Grafiken erstellen lassen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Firefox: 23-Jähriger behebt Fehler, der fast so alt ist wie er selbst
Firefox ist um einen Bug ärmer. Dank eines jungen Entwicklers konnte ein Problem gelöst werden, das sich mehr als zwei Jahrzehnte hartnäckig hielt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Firefox: 23-Jähriger…
Tiefpreis für Fritzbox und mehr: Prime-Day-Deals für Router, Repeater und Co
Fürs Arbeiten im Homeoffice, Streaming in hoher Auflösung oder Gaming : Router und Repeater werden immer benötigt. Zum Prime Day gibt es beliebte Geräte wie die Fritzbox von AVM zu einem reduzierten Preis. Dieser Artikel wurde indexiert von t3n.de –…
Oktober-Patchday: Microsoft schließt drei Zero-Day-Lücken
Sie stecken in WordPad und Skype for Business. Die dritte Zero-Day-Lücke ermöglicht DDoS-Angriffe. Außerdem bringt der Oktober Fixes für 13 kritische Anfälligkeiten. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Oktober-Patchday: Microsoft schließt drei…
Passwortlos zur nächsten Anmeldung: Google steigt jetzt auf Passkeys um
Wer sich das nächste Mal bei Gmail & Co. anmeldet, wird per Default zur passwortlosen Authentifikation und zum Einrichten eines Passkeys aufgefordert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Passwortlos zur nächsten Anmeldung: Google steigt…
Programmierung: Curl-Entwickler entschuldigt sich für Speicherfehler
Eine Lücke in Curl wäre laut dem Hauptentwickler mit einer sicheren Sprache vermeidbar gewesen. Der Weg dahin ist aber äußerst schwierig. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Programmierung: Curl-Entwickler entschuldigt sich…
Noch mehr Rust in Android: Speichersicherheit jetzt auch auf Bare-Metal-Ebene
Nach den guten Erfahrungen mit Rust in Android hat Google nun die Protected Virtual Machine Firmware in Bare-Metal Rust umgesetzt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Noch mehr Rust in Android: Speichersicherheit jetzt auch…
Sicherheitsupdates Fortinet: Angreifer können Passwörter im Klartext einsehen
Fortinet hat wichtige Sicherheitspatches für FortiOS und FortiProxy veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates Fortinet: Angreifer können Passwörter im Klartext einsehen
Patchday F5: Sicherheitslücken in BIG-IP ermöglichen Angreifern Codeausführung
F5 hat mehrere Sicherheitsmeldungen zu Lecks in BIG-IP-Appliances und -Software veröffentlicht. Aktualisierungen stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday F5: Sicherheitslücken in BIG-IP ermöglichen Angreifern Codeausführung
[UPDATE] [hoch] cURL: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial of Service Zustand herzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Code auszuführen, an vertrauliche Informationen zu gelangen und den Browser zum Absturz zu bringen. Für eine erfolgreiche Ausnutzung genügt es, dass der Benutzer des Browsers eine…
Fritzbox jetzt günstiger: Prime-Day-Angebote für Router, Repeater und Co.
Fürs Arbeiten im Homeoffice, Gaming oder Streaming in hoher Auflösung: Router und Repeater werden immer benötigt. Zum Prime Day gibt es beliebte Geräte, wie die Fritzbox von AVM jetzt zu einem reduzierten Preis. Dieser Artikel wurde indexiert von t3n.de –…
Neues Feature: In Signal könnt ihr jetzt Nachrichten nachträglich ändern
Ab sofort lassen sich versendete Nachrichten in Signal nachträglich bearbeiten. Die Funktion ist allerdings nur zeitlich begrenzt verfügbar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neues Feature: In Signal könnt ihr jetzt…
[NEU] [hoch] Red Hat Enterprise Linux (python-reportlab): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in der Komponente „python-reportlab“ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Fortinet FortiManager und Fortinet FortiAnalyzer: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Fortinet FortiManager und Fortinet FortiAnalyzer ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] cURL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL und libcurl ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Rapid Reset: Angreifer nutzten Lücke im HTTP/2-Protokoll seit August 2023 aus
Eine DDoS-Sicherheitslücke mit Rekordvolumen im HTTP/2-Protokoll gefährdet unzählige Server. Erste Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Rapid Reset: Angreifer nutzten Lücke im HTTP/2-Protokoll seit August 2023 aus
[NEU] [hoch] Eclipse Jetty: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Eclipse Jetty:…
[NEU] [mittel] Apache Tomcat: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [kritisch] Microsoft Windows und Microsoft Windows Server: Mehrere Schwachstellen
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Privilegien zu erweitern. Dieser…
[NEU] [hoch] Microsoft Developer Tools: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Developer Tools ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] F5 BIG-IP: Mehrere Schwachstellen
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um beliebigen Code auszuführen, seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn-…
Adobe Creative Cloud (Bridge): Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in der Adobe Creative Cloud Anwendung „Bridge“ ausnutzen, um vertrauliche Informationen zu stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Adobe Creative…
Mobile Löschsysteme im vorbeugenden Brandschutz
Überall dort, wo keine fest installierten Brandschutzmaßnahmen vorhanden sind, bieten sich mobile Löschsysteme zum vorbeugenden Brandschutz an. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mobile Löschsysteme im vorbeugenden Brandschutz
Rapid Reset: Angreifer nutzten Lücke in HTTP/2-Protokoll seit August 2023 aus
Eine DDoS-Sicherheitslücke mit Rekordvolumen im HTTP/2-Protokoll gefährdet unzählige Server. Erste Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Rapid Reset: Angreifer nutzten Lücke in HTTP/2-Protokoll seit August 2023 aus
Nach Cyberangriff: Air Europa rät Kunden zur Sperrung ihrer Kreditkarte
Wer für seinen letzten Mallorca-Urlaub mit Air Europa geflogen ist und per Kreditkarte bezahlt hat, sollte dringend seine Bank kontaktieren. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Air Europa rät…
[NEU] [mittel] HCL BigFix: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HCL BigFix: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Insyde UEFI Firmware: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Insyde UEFI Firmware ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Insyde UEFI Firmware:…
[NEU] [mittel] TIBCO Spotfire: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in TIBCO Spotfire ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TIBCO Spotfire: Schwachstelle…
[NEU] [mittel] Adobe Creative Cloud (Bridge): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der Adobe Creative Cloud Anwendung „Bridge“ ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe Creative…
[UPDATE] [UNGEPATCHT] [hoch] D-LINK DIR-X3260 Router: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im D-LINK Router ausnutzen, um beliebigen Code auszuführen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT]…
Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Adobe Photoshop. Ein Angreifer kann diese Schwachstelle zur Ausführung von Schadcode ausnutzen. Zur Ausnutzung genügt es, eine bösartig gestaltete Bilddatei zu öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Microsoft Patchday Oktober 2023
Microsoft hat im Oktober zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Oktober 2023
Dormakaba erhält Iconic Award 2023
Iconic Award 2023: Ein Türsystem und eine Sensorschleuse von Dormakaba werden mit zwei „Winner“ ausgezeichnet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dormakaba erhält Iconic Award 2023
Für Angriffe ausgenutzte Lücken: Apple liefert Patch für iOS 16 nach
Das Update schließt laut Apple zwei kritische Zero-Day-Lücken in der älteren iOS-Version, die in iOS 17 bereits gepatcht sind. Für iOS 15 liegt kein Update vor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Für Angriffe…
Neue cURL-Version behebt Pufferüberlauf bei SOCKS5-Verbindungen
Die in der vergangenen Woche angekündigte schwere Sicherheitslücke in der Bibliothek für Web-Verbindungen versteckt sich im SOCKS5-Code. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue cURL-Version behebt Pufferüberlauf bei SOCKS5-Verbindungen
23andme: Genanalyse-Daten womöglich schon vor Monaten abgegriffen, Ausmaß unklar
Die Genanalysefirma gibt sich weiter bedeckt über die Herkunft von Nutzerdaten, die zum Verkauf stehen. Die Kundschaft soll aber doch die Passwörter wechseln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 23andme: Genanalyse-Daten womöglich schon vor…