Schlagwort: DE

Carsenal: Neues Kali Linux enthält Tools zum Hacken von Autos

Kali Linux 2025.2 liefert nicht nur eine optimierte Menüstruktur. Es enthält auch ein aktualisiertes Toolset, mit dem sich Fahrzeuge hacken lassen. (Linux, Open Source) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Carsenal: Neues Kali…

Juni-Patchday: Windows-Update macht Fujitsu-Rechner kaputt

Betroffene Systeme zeigen nach Installation des Juni-Updates für Windows nur noch das Fujitsu-Logo und reagieren nicht mehr. Die Rettung ist aufwendig. (Patchday, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Juni-Patchday: Windows-Update macht Fujitsu-Rechner…

GoldFactory: Cyberkriminelle stehlen dein Gesicht

Wenn ein Cyberkrimineller dein Passwort stiehlt, kannst du es ändern. Aber was passiert, wenn er dein Gesicht stiehlt? Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: GoldFactory: Cyberkriminelle stehlen dein Gesicht

Anzeige: Von CRA bis ISO – neue IT-Sicherheitsregularien meistern

Die sich ständig ändernden Gesetze und Vorschriften im Bereich IT-Sicherheit stellen Unternehmen vor neue Herausforderungen. Dieses Training vermittelt alles Wichtige zu CRA, AI Act, NIS 2, Kritis, Dora und Co. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de –…

Sicherheitslücke in Dell iDRAC Tools gefährdet Server

Eine Schwachstelle in Dells Servermanagementsoftware iDRAC Tools gefährdet Server. Eine reparierte Version steht zum Download. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücke in Dell iDRAC Tools gefährdet Server

KI-Einsatz bei Duolingo: Warum der CEO die Kritik unterschätzte

Ein CEO brüstet sich damit, mithilfe von KI Personal abzubauen. Die empörte Reaktion der Nutzer:innen trifft ihn völlig unvorbereitet. Ein Lehrstück über die Kluft zwischen Vorstandsetage und Community. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Explosives Wachstum bei Generativer KI: Sicherheitsrisiken steigen

Generative KI wächst rasant – doch mit dem Boom steigen auch die Sicherheitsrisiken. Unternehmen müssen jetzt handeln, um Datenverlust und Schäden zu vermeiden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Explosives Wachstum bei Generativer KI: Sicherheitsrisiken…

Wie ChatGPT Menschen in eine psychische Krise stürzt

Während es oft Monate dauert, einen Therapieplatz zu bekommen, werden Chatbots gerne auch als Ersatz verwendet. Wie sich zeigt, kann das für psychisch labile Menschen aber fatale Folgen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Voller Smartphone-Speicher? Whatsapp hat die Lösung parat!

Fotos und Videos aus Chats nehmen oft unbemerkt großen Speicherplatz in Smartphones ein. WhatsApp entwickelt derzeit eine Funktion, mit der Nutzer:innen die Datenflut besser kontrollieren können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Urteil: Heimliche Kamera im WG-Zimmer nicht immer strafbar

Das Oberlandesgericht Hamm hat in einem wegweisenden Urteil klargestellt, dass nicht jede heimliche Videoaufnahme in privaten Räumen automatisch strafbar ist. (Videoüberwachung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Urteil: Heimliche Kamera im WG-Zimmer…

Lithium-Akkus: Schutz vor Brandgefahr im Betrieb

Lithium-Ionen-Akkus sind effizient, bergen aber auch ein hohes Brandrisiko. Ihre Lagerung und Handhabung erfordert besondere Vorsicht. Doch es gibt Lösungen und Methoden wie Lithium-Akkus fachgerecht gelagert, geladen und transportiert werden können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

Sicherheitskonzepte für Brandschutz und KRITIS

Sicherheit gewinnt an Priorität: Unsere neue Ausgabe zeigt, wie Branche und Technik auf neue Bedrohungen reagieren – vom Brandschutz bis zum Gesundheitswesen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitskonzepte für Brandschutz und KRITIS

E-Mail-Sicherheit: Verstärkte Angriffe mit SVG

Immer mehr Phishing-Kampagnen nutzen das wenig bekannte Vektorgrafik-Format SVG. Das kann nämlich Skripte enthalten, die dann beim Öffnen ausgeführt werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: E-Mail-Sicherheit: Verstärkte Angriffe mit SVG

[NEU] [hoch] xwiki: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in xwiki ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, Informationen auszuspähen, Cross-Site-Scripting auszuführen oder weitere nicht spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [hoch] Tenable Security Nessus: Mehrere Schwachstellen

Ein lokaler Angreifer kann eine Schwachstelle in Tenable Security Nessus ausnutzen, um mit SYSTEM-Rechten Dateien zu überschreiben, zu löschen und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] xwiki: Schwachstelle ermöglicht SQL Injection

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um einen SQL Injection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki: Schwachstelle ermöglicht SQL…

Großbritanien: WhatsApp springt Apple im Kryptokrieg zur Seite

Großbritannien will iOS per Gesetz unsicherer machen, was auch Nutzer in anderen Ländern betrifft. Die Meta-Tochter WhatsApp geht juristisch dagegen vor. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Großbritanien: WhatsApp springt Apple im Kryptokrieg…

Cybersicher aufstellen, Cyberangriffe verhindern

Die NIS2-Richtlinie bietet wertvolle Hinweise zur Cybersicherheit und verpflichtet Unternehmen dazu, effektive Maßnahmen zu ergreifen, um Angriffe zu verhindern. Das BSI gibt Tipps, wie Unternehmen ihre Sicherheitslücken erkennen und schließen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

Nutzer gefährdet: Sicherheitslücke in Thunderbird kann Anmeldedaten leaken

Eine Thunderbird-Lücke kann unerwünschte Datei-Downloads zur Folge haben und Anmeldeinformationen offenlegen. Anwender sollten dringend patchen. (Sicherheitslücke, Thunderbird) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzer gefährdet: Sicherheitslücke in Thunderbird kann Anmeldedaten leaken

[UPDATE] [hoch] Python: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python: Mehrere…

[UPDATE] [hoch] GStreamer: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GStreamer: Schwachstelle ermöglicht…

Anzeige: Professionelle Incident Response mit BSI-Zertifizierung

Ob Schadensbegrenzung, Ursachenanalyse oder Wiederherstellung – bei IT-Sicherheitsvorfällen zählt jede Minute. Dieser Workshop zeigt, wie Incident-Response-Teams strukturiert und wirkungsvoll vorgehen. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Professionelle Incident Response…

Auslegungssache 136: Bayerischer Datenschutz im Fokus

Im Podcast steht das Bayerische Landesamt für Datenschutzaufsicht im Mittelpunkt. Bereichsleiterin und Sprecherin Carolin Loy erklärt, wie die Behörde tickt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 136: Bayerischer Datenschutz im Fokus

Air-Gapped-Systeme: Malware leitet Daten über hochfrequenten Schall aus

Ein Forscher hat demonstriert, wie die Präsenz einer Smartwatch in einer Hochsicherheitsumgebung trotzdem Datenklau mittels Schallwellen ermöglicht. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Air-Gapped-Systeme: Malware leitet Daten über hochfrequenten Schall aus

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel:…

[NEU] [hoch] PaloAlto Networks PAN-OS: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in PaloAlto Networks PAN-OS ausnutzen, um Informationen offenzulegen, oder beliebigen Programmcode als „root“ auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

Erfolgreicher Widerstand: Wikipedia stoppt geplante KI-Zusammenfassungen

Eigentlich wollte die Wikimedia Foundation – vorerst testweise – KI-generierte Zusammenfassungen in Wikipedia-Artikel integrieren. Doch diese Pläne sind jetzt überraschend schnell wieder ad acta gelegt worden. Was ist da passiert? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Fortinet: Angreifer können VPN-Verbindungen umleiten

Sicherheitsupdates schließen mehrere Schwachstellen in unter anderem FortiADC und FortiOS. Bislang gibt es keine Berichte zu Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fortinet: Angreifer können VPN-Verbindungen umleiten