Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung
Schlagwort: DE
[UPDATE] [mittel] Red Hat Enterprise Linux (python-tornado): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Gemini kann jetzt eure Umgebung analysieren: Wer die neue Funktion schon nutzen darf
Google spendiert der Gemini-App neue Funktionen. Erste User:innen dürfen die KI einsetzen, um ihre Umgebung und ihr Smartphone selbst analysieren zu lassen. Welche Vorteile die Neuerung im Alltag haben soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Auf Google Maps werden deutsche Gewässer plötzlich zu Golfen: Das steckt dahinter
Wer auf deutsche Google-Maps-Karten schaut, sieht dort immer häufiger sehr witzige Bezeichnungen. Dahinter steckt eine lustige digitale Gegenbewegung, die nicht nur Donald Trump im Visier hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Windows 10: Diese Microsoft-App wird bald langsamer – und das ist Absicht
Microsoft plant, die Synchronisationsgeschwindigkeit von OneNote für Windows 10 absichtlich zu verlangsamen. Der Grund: Nutzer:innen sollen schneller auf die neue OneNote-Version für Windows 11 umsteigen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Docs: Das kann die Kollaborationsplattform, die Deutschland und Frankreich zusammen entwickeln
Software und Plattformen zur Zusammenarbeit gibt es viele – doch die meisten haben auch ihren Preis. Docs will das anders machen – die Open-Source-Kollaborationsplattform ist ein Gemeinschaftsprojekt der deutschen und der französischen Regierung. Dieser Artikel wurde indexiert von t3n.de –…
Neues von Dr. Google: Können KI-Tools wirklich hilfreiche Gesundheitsratschläge geben?
Google will den Einsatz seiner KI-Modelle im Gesundheitsbereich erweitern. Die neuen Tools sollen Patient:innen, Ärzt:innen und die Forschung gleichermaßen unterstützen – stoßen aber auch auf Skepsis. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Bundesratsbeschluss: Analysesoftware der Polizei soll Gesundheitsdaten auswerten
Die Analysesoftware Vera von Palantir ist in Bayern schon im Einsatz. Der Bundesrat fordert nun eine kurzfristige Lösung für die Polizei in Deutschland. (Polizei, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesratsbeschluss: Analysesoftware…
[UPDATE] [hoch] Mattermost: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, bestimmte Befehle auszuführen und die Verfügbarkeit zu beeinflussen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Microsoft Edge: Mehrere Schwachstellen
In Microsoft Edge gibt es eine Sicherheitslücke. Sie entsteht, weil der Browser Links falsch verarbeitet, bevor er auf Dateien zugreift. Dadurch könnte ein Angreifer mehr Rechte auf dem Computer bekommen oder schädliche Programme ausführen. Damit das passiert, muss das Opfer…
[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Benutzerrechte zu erlangen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge:…
Trusted Signing: Hacker signieren Windows-Malware über Microsoft-Plattform
Forscher haben Malware entdeckt, die über Microsofts neue Trusted-Signing-Plattform signiert wurde. Windows-Systeme lassen sich damit leichter infizieren. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trusted Signing: Hacker signieren Windows-Malware über Microsoft-Plattform
[NEU] [mittel] Apache Commons: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Commons ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Commons: Mehrere Schwachstellen ermöglichen Offenlegung…
[NEU] [hoch] PyTorch: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PyTorch ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen preiszugeben, beliebigen Code auszuführen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Bootstrap: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Bootstrap ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bootstrap: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] Mattermost: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Schwachstelle ermöglicht nicht spezifizierten…
[UPDATE] [hoch] Microsoft Windows und Microsoft Windows Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Berechtigungen zu erweitern und Informationen falsch darzustellen. Dieser Artikel wurde…
[UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Linux Kernel: Schwachstelle…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
KI: Von Bedrohungserkennung bis zur automatisierten Reaktion
Maschinelles Lernen automatisiert die Erkennung und Reaktion auf Bedrohungen und macht Cybersicherheit intelligenter, schneller und proaktiver. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI: Von Bedrohungserkennung bis zur automatisierten Reaktion
So viel investieren Deutsche in Cybersicherheit
Im Schnitt werden zum Schutz privater Geräte 5,10 Euro im Monat ausgegeben. Viele verzichten selbst auf einfache Schutzmaßnahmen wie Updates. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: So viel investieren Deutsche in Cybersicherheit
Fakeshops setzen auf Frühlingsanfang-Angebote zum Ködern von Opfern
Fakeshops nutzen den Frühlingsanfang, um Opfer mit passenden Produkten zu ködern. Davor warnt die Verbraucherzentrale NRW. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fakeshops setzen auf Frühlingsanfang-Angebote zum Ködern von Opfern
Datenverlust: Technische Panne löscht Zeitachsendaten bei Google Maps
Wer die Back-up-Funktion aktiviert hatte, kann sie wahrscheinlich wiederherstellen. Für viele sind die Timeline-Daten jedoch endgültig verloren. (Google Maps, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenverlust: Technische Panne löscht Zeitachsendaten bei Google…
Kryptografie im Zeitalter der Quantencomputer
Noch stecken Quantencomputer in den Kinderschuhen, doch bald werden sie in der Lage sein, heutige als sicher geltende kryptografische Verfahren zu knacken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kryptografie im Zeitalter der Quantencomputer
Anzeige: IT-Sicherheit für Administratoren gezielt stärken
Systemadministratoren sind die erste Verteidigungslinie gegen Cyberangriffe. Ein praxisnaher Workshop vermittelt essenzielle Sicherheitsstrategien und Abwehrmaßnahmen, um IT-Systeme und Netzwerke zu schützen. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Sicherheit für…
Erschreckend simpel: Selbst Anfänger können ChatGPT zum Erstellen von Schadsoftware zwingen
Ein neuer Bericht deckt auf, wie einfach sich Chatbots wie ChatGPT überlisten lassen. Mit gezielten Jailbreak-Methoden war es sogar ganz ohne Vorkenntnisse möglich, Malware zu programmieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Jailbreaking von Mobilgeräten
Zimperium warnt vor den Risiken durch Rooting und Jailbreaking von Mobilgeräten. Gerootete Android-Geräte sind 3,5 Mal häufiger von Malware betroffen. Dieser Artikel wurde indexiert von Mobile Security Lesen Sie den originalen Artikel: Jailbreaking von Mobilgeräten
Cybermobbing: Laut einer Studie sind 16 Prozent der Jugendlichen betroffen
Immer mehr Jugendliche werden online gemobbt. Wie eine aktuelle Studie offenlegt, sind dabei vor allem soziale Medien wie Whatsapp, Tiktok und Instagram die Orte des Geschehens. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Künstliche Intelligenz als Arzneimittelentwickler: Googles Open-Source-Projekt TxGemma
Google will weitere Schritte im Medizinsektor gehen und der Forschung mit KI unter die Arme greifen. Dabei soll ein neues Modell helfen, das der Konzern schon bald als Open-Source-Projekt bereitstellt. Was dazu schon bekannt ist. Dieser Artikel wurde indexiert von…
Kein Witz: Diese App sperrt dein Smartphone, bis du wirklich Gras berührst
Der Entwickler Rhys Kentish hatte schon länger Probleme mit seiner Bildschirmzeit. Um etwas dagegen zu unternehmen, hielt er sich an einen Spruch aus dem Internet. Denn: Wer eine App öffnen möchte, muss jetzt erst einmal Gras anfassen. Dieser Artikel wurde…
Whatsapp kopiert Instagram-Feature: So funktioniert die neue Spotify-Integration
Teilnehmer:innen des „Google Play Beta“-Programmes haben eine neue Whatsapp-Beta-Version zum Testen bekommen. Neu ist dabei die Spotify-Integration in den Messenger. Was Nutzer:innen damit anfangen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
10 Minuten für eine simple Reiseplanung: Warum Manus der größte KI-Hype-Fail des Jahres ist
KI-Agenten sollen uns in Zukunft lästige Arbeit abnehmen und Unternehmensprozesse optimieren. Gehypte Tools wie Manus sind aber Stand jetzt weder autonom noch sonderlich beeindruckend, findet unser Autor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Opening Solutions Day 2025: Sicherheitsgipfel in Wien
Bei seinem Sicherheitsgipfel in Wien informiert Assa Abloy in diesem Jahr über Nachhaltigkeit, innovative Lösungen und die kommende NIS-2-Richtlinie. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Opening Solutions Day 2025: Sicherheitsgipfel in Wien
Co-Drawing: Das kostenlose Tool für KI-gestützte Mal-Abenteuer
Das Tool Co-Drawing zeigt aber, dass es im Bereich der KI-Grafik immer noch neue Ideen gibt. Vor allem wenn ausnahmsweise nicht Realismus – sondern Spaß im Vordergrund steht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Verfassungsschutz: Deutsche NGOs Ziel von russischen Cyberangriffen
Das Bundesamt für Verfassungsschutz hat einige zivilgesellschaftliche Organisationen alarmiert, dass sie verstärkt im Fokus russischer Cyberattacken stünden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Verfassungsschutz: Deutsche NGOs Ziel von russischen Cyberangriffen
Schluss mit Nachlässigkeit: So verbesserst du deine private IT-Sicherheit
Nur wenige Menschen schützen ihre privaten Endgeräte aktiv vor Gefahren. Einige vernachlässigen die IT-Sicherheit sogar gänzlich – aus Gründen, die nachvollziehbar sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schluss mit Nachlässigkeit:…
Verfassungsschutz warnt NGOs vor zunehmenden russischen Cyberangriffen
Das Bundesamt für Verfassungsschutz hat einige zivilgesellschaftliche Organisationen alarmiert, dass sie verstärkt im Fokus russischer Cyberattacken stünden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Verfassungsschutz warnt NGOs vor zunehmenden russischen Cyberangriffen
Anzeige: Künstliche Intelligenz verstehen und bewerten
Dieser Online-Workshop der Golem Karrierewelt vermittelt Führungskräften fundiertes Wissen zu KI-Grundlagen, wirtschaftlichen Potenzialen und Herausforderungen wie Modell-Bias und Fehlprognosen. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Künstliche Intelligenz verstehen und…
Vorsicht, Falle! BSI warnt vor gefährlichen Captchas, die Malware einschleusen
Hacker:innen können Captchas ausnutzen, um Schadsoftware auf Rechnern einzuschleusen. Vor einer besonders perfiden Masche warnt jetzt das BSI. Wie ihr euch davor schützen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vorsicht,…
Private Haushaltsplanung ohne Drittanbieter: Wir haben Actual Budget ausprobiert
Mit dem quelloffenen Programm Actual Budget behaltet ihr eure Einnahmen und Ausgaben im Blick – ohne eure sensiblen Daten einem Drittanbieter zu übergeben. Wir haben uns das Open-Source-Tool für euch angeschaut. Dieser Artikel wurde indexiert von t3n.de – Software &…
Betrugsmasche entlarvt: FBI warnt vor infizierten PDF-Tools
File-Converter oder Tools, mit denen Dateien zu einem PDF-Dokument zusammengefügt werden können, werden immer öfter von Kriminellen genutzt, um Malware auf den Rechner zu schleusen. So kannst du dich davor schützen. Dieser Artikel wurde indexiert von t3n.de – Software &…
VdS-Brandschutztage 2025 für Brandschutz und Sicherheit in Köln
Auf den VdS-Brandschutztagen 2025 in Köln treffen sich Anbieter aus den Bereichen Brandschutz und Sicherheit und stellen ihre neuesten sowie innovativen Lösungen vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Brandschutztage 2025 für Brandschutz und Sicherheit…
Windows 11: Smartphone-Steuerung per Copilot – Was schon funktioniert und was nicht
Windows 11 ermöglicht User:innen jetzt auch, Copilot mit ihrem Smartphone zu verknüpfen. Dadurch soll die KI Aufgaben auf dem Gerät übernehmen. Schon jetzt zeigen erste Tests, dass das aber nicht ganz wie geplant funktioniert. Dieser Artikel wurde indexiert von t3n.de…
Blackwell Ultra und Rubin: Rennen Nvidias KI-Chips dem Markt davon?
Was Nvidia ankündigt, wird gekauft. Das hat vor allem abseits großer Kunden wie Microsoft, Meta oder Amazon mehr mit FOMO als mit echter Notwendigkeit zu tun. Denn das Potenzial der Vorgängergeneration scheint bisher nicht ausgeschöpft – und die Konkurrenz holt…
Umfrage zeigt, dass viele Angestellte den Einsatz von KI sabotieren – das sind ihre Gründe
Eine amerikanische Umfrage zeigt, dass knapp ein Drittel aller Angestellten die KI-Bestrebungen von Unternehmen aktiv sabotieren. Die Angst vor dem Jobverlust ist nicht einmal der wichtigste Grund für ihr Verhalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Anzeige: Cybervorfälle erkennen und professionell reagieren
Cyberangriffe verursachen immer höhere Schäden. Wie IT-Verantwortliche bei Sicherheitsvorfällen strukturiert und wirksam handeln, lehrt dieser Workshop der Golem Karrierewelt. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cybervorfälle erkennen und professionell…
Neue Hardware für 24/7-Leitstellenbetrieb
Die Kooperative Regionalleitstelle (KRLS) West setzt auf neue Monitore, um ihre Leitstelle zu modernisieren und die Notrufbearbeitung zu optimieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Hardware für 24/7-Leitstellenbetrieb
Künstliche Intelligenz: Nordkorea erforscht KI-gestütztes Hacking
Mit KI-gestützten Technologien will Nordkorea in Echtzeit auf Informationen reagieren und seine Cyberkriegsführung im Ausland verbessern. (Nordkorea, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Künstliche Intelligenz: Nordkorea erforscht KI-gestütztes Hacking
Cloudflare-Blockade: Russland führt durch Test erneut gravierende Ausfälle herbei
Russland hat offenbar getestet, welche Auswirkungen es hat, Cloudflare zu blockieren. Bei zahlreichen Onlinediensten kam es zu Störungen. (Russland, DoS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloudflare-Blockade: Russland führt durch Test erneut gravierende…
Neue KI-Funktion für Gmail: Wie du Mails jetzt noch schneller finden sollst
Google verbessert die Suche in Gmail. Künftig werdet ihr von einer KI dabei unterstützt, die richtigen Nachrichten schneller zu finden. Wie das geht und wer das Feature schon jetzt ausprobieren kann. Dieser Artikel wurde indexiert von t3n.de – Software &…
Youtube lässt euch bald die Audioqualität separat einstellen – aber es gibt einen Haken
Bei Youtube könnt ihr zwar die Auflösung ändern. Nicht aber die Tonqualität. Das könnte sich bald ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Youtube lässt euch bald die Audioqualität separat einstellen…
Dr. med. LLM: Wie große Sprachmodelle zu besseren Medizinern werden sollen
Gerade wenn es um medizinische Ratschläge geht, sind KI-Halluzinationen ein ernstes Problem. Wie ein Agentensystem von Harvard-Forscher:innen Abhilfe schaffen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dr. med. LLM: Wie große…
OpenAI: Wenn KI beim Lügen erwischt wird, wird sie nicht ehrlicher – sie versteckt die Lügen besser
Können Reasoning-Modelle dazu gezwungen werden, weniger zu lügen? Laut OpenAI sucht die KI stattdessen nach anderen Wegen und verschleiert die Lügen einfach vor den Nutzer:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Fake-Einträge auf Google Maps: So kannst du dich vor Betrügern schützen
Von Schlüsseldiensten bis Abschleppunternehmen: Auf Google Maps wurden Tausende gefälschte Unternehmenseinträge gesperrt, die vor allem darauf abzielten, Menschen in Notlagen auszunutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Fake-Einträge auf Google Maps:…
[UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] libxml2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] libxml2: Schwachstelle ermöglicht…
[UPDATE] [niedrig] libxml2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] libxml2: Schwachstelle ermöglicht…
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…
Fake-Firmen auf Google-Maps: Google verklagt Scammer wegen 10.000 Falscheinträgen
Neben den gefälschten Unternehmensprofilen aus der eingereichten Klage hat Google im Jahr 2023 weitere 12 Millionen Einträge entfernt. (Google, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fake-Firmen auf Google-Maps: Google verklagt Scammer wegen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oderum einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Jetzt patchen! Angreifer attackieren Nakivo Backup & Replication Director
Angreifer nutzen eine Sicherheitslücke in der Backuplösung Nakivo Backup & Replication Director aus. Es gibt einen Sicherheitspatch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Angreifer attackieren Nakivo Backup & Replication Director
[NEU] [niedrig] Kubernetes: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Kubernetes ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Kubernetes: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Tenable Security Nessus Agent: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Tenable Security Nessus ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Tenable Security Nessus Agent:…
[NEU] [mittel] Liferay Portal und Liferay DXP: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Liferay Portal und Liferay DXP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Liferay Portal und…
[NEU] [mittel] IBM Security Guardium: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Security Guardium ausnutzen, um Sicherheitsbeschränkungen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Interview: Warum das BSI vor Fake-Captchas warnt und worauf man achten sollte
Anfang März hatte das BSI vor Fake-Captcha gewarnt. Worauf man achten sollte, erklärt Benedict Padberg von Friendly Captcha. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Interview: Warum das BSI vor Fake-Captchas warnt und worauf…
Angreifer machen sich an Hintertür in Cisco Smart Licensing Utility zu schaffen
Jetzt patchen! Angreifer verschaffen sich Adminzugriff auf Cisco Smart Licensing Utility. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer machen sich an Hintertür in Cisco Smart Licensing Utility zu schaffen
US-Richterin stoppt Doge: Keine sensiblen Daten für Musk-Behörde
Eine US-Bundesrichterin hat vorläufig Doges Zugriff auf persönliche Daten bei der Sozialversicherungsbehörde eingeschränkt. (Doge, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Richterin stoppt Doge: Keine sensiblen Daten für Musk-Behörde
[NEU] [mittel] OpenBSD: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Schwachstelle ermöglicht…
Angreifer können Veeam Backup & Replication Schadcode unterschieben
Ein Sicherheitsupdate schließt eine kritische Lücke in Veeam Backup & Replication. Systeme sind aber nur unter einer bestimmten Bedingung angreifbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können Veeam Backup & Replication Schadcode…
Ransomware-Testballon im offiziellen Marktplatz von Visual Studio Code entdeckt
Zwei Extensions, die Dateien verschlüsseln und eine Ransomware-Nachricht ausgeben, befanden sich unentdeckt im offiziellen Marktplatz von Visual Studio Code. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware-Testballon im offiziellen Marktplatz von Visual Studio Code…
KB5053606: Auch das März-Update für Windows 10 verärgert Nutzer
Nicht nur bei Windows 11 macht das März-Update Probleme. Windows-10-Nutzer beklagen Installationsfehler, Bluescreens und Ärger mit dem Drucker. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KB5053606: Auch das März-Update für Windows…
Sicherheitslecks im Gebäudezutritt: Erhebliche Risiken entdeckt
Studie deckt globale Sicherheitsrisiken im Gebäudezutritt auf: Veraltete beziehungsweise unzureichend gesicherte Access Management Systeme (AMS) gefährden Unternehmen durch Sicherheitslecks weltweit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitslecks im Gebäudezutritt: Erhebliche Risiken entdeckt
Auslegungssache 130: Kommt die große DSGVO-Reform?
Im c’t-Datenschutz-Podcast geht es um Chancen und Risiken einer möglichen Reform der DSGVO. Erste Vorschläge dazu kamen jüngst von EU-Parlamentarier Axel Voss. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 130: Kommt die große…
Die Bundesregierung legt ihre Starlink-Nutzung offen: Warum dabei nicht alle Details enthüllt werden
Starlink wird nicht nur in Privathaushalten genutzt. Auch die deutsche Bundesregierung greift in mehreren Behörden auf das Satelliteninternet von Elon Musks Unternehmen zurück. Eine Anfrage offenbart jetzt, in welchen Bereichen Starlink zum Einsatz kommt. Dieser Artikel wurde indexiert von t3n.de…
ChatGPT erfindet Verbrechen: NOYB reicht Datenschutzbeschwerde gegen OpenAI ein
ChatGPT bezeichnet einen Norweger als zweifachen Kindsmörder – die Strafe dafür könnte rund eine halbe Milliarde Dollar betragen. Ob OpenAI tatsächlich zur Rechenschaft gezogen wird, bleibt aber unklar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI für den Matheunterricht: Warum Forschende die Blickrichtungen von Schulkindern analysieren
Eine Gesamtschule in Nordrhein-Westfalen setzt erstmals auf ein neues KI-Lernsystem für den Matheunterricht. Es soll helfen, Schüler:innen mit Rechenschwierigkeiten zu entdecken und gezielt zu fördern. So funktioniert es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Anzeige: KI-gestützte Workflows mit Microsoft Copilot optimieren
Microsoft Copilot vereinfacht Arbeitsprozesse in Microsoft 365. Ein praxisnaher Workshop zeigt, wie Unternehmen die KI-gestützte Automatisierung effizient nutzen und sicher implementieren. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: KI-gestützte Workflows…
VfS-Kongress 2025 für eine sichere Welt
Unter dem Motto „Gemeinsam für eine sichere Welt“ bietet der VfS-Kongress 2025 in Leipzig Einblicke in die Zukunft der Sicherheit und innovative Lösungen für die Branche. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VfS-Kongress 2025 für…
Automatische Meeting-Notizen mit TimeOS: Lohnt sich dafür wirklich noch ein Extra-Tool?
Egal, welche Konferenzlösung ihr nutzt: TimeOS erstellt ganz automatisch Meeting-Notizen und To-dos für euch. Aber lohnt sich das, wenn Google Meet, Zoom und Teams dafür längst eigene Lösungen haben? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Meta AI startet in Deutschland: Was die KI in Whatsapp, Instagram und Facebook für euch erledigen kann
Meta AI startet nach langer Wartezeit endlich auch in Deutschland und anderen europäischen Ländern. Die KI soll euch dabei in Apps wie Whatsapp, Instagram und dem Facebook Messenger unter die Arme greifen. Was schon jetzt möglich ist. Dieser Artikel wurde…
Schlechte Internetverbindung? Warum Youtube bei dir gerade wirklich so pixelig aussieht
Einige Youtube-User:innen berichten über Probleme mit der Videoplattform. Abgespielte Videos sind unscharf und verpixelt, als würde die Internetgeschwindigkeit nicht für eine bessere Streaming-Qualität ausreichen. Doch das ist offenbar nicht die Ursache. Dieser Artikel wurde indexiert von t3n.de – Software &…
[UPDATE] [hoch] PostgreSQL: Schwachstelle ermöglicht SQL Injection und Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um eine SQL Injection durchzuführen und in der Folge beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Red Hat Enterprise Linux (Advanced Cluster Management): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux Advanced Cluster Management ausnutzen, um Sicherheitsmaßnahmen zu umgehen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Red Hat Enterprise Linux und and OpenShift (go-git): Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Grafana Komponente ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Cyberattacke: Üben für den Ernstfall
Im neuen Cyber Experience Center in Augsburg können Führungskräfte ihre Reaktionsstärke anhand eines simulierten Ransomware-Angriffs testen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberattacke: Üben für den Ernstfall
[NEU] [hoch] Veeam Backup & Replication: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Veeam Backup & Replication ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Veeam Backup &…
Android-Nutzer in Gefahr: Betrüger verteilen millionenfach Malware via Google Play
Mehr als 300 Android-Apps aus dem Play Store sind mit unerwünschten Werbeeinblendungen und Datendiebstahl in Verbindung gebracht worden. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android-Nutzer in Gefahr: Betrüger verteilen millionenfach Malware…
[NEU] [hoch] ESRI ArcGIS Portal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ESRI ArcGIS Portal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] ESRI ArcGIS Portal: Schwachstelle…
[NEU] [mittel] Liferay DXP und Liferay Portal: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Liferay DXP und Liferay Portal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] xwiki: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in xwiki ausnutzen, um Informationen preiszugeben und erhöhte Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] xwiki: Mehrere…
Wegen Kritik an Trump: Französischer Wissenschaftler darf nicht in die USA reisen
US-Behörden haben auf einem Telefon des Raumfahrtexperten Kritik an den USA entdeckt. Das Auswärtige Amt passte seine Reisehinweise nach Vorfällen mit deutschen Staatsbürgern an. (Donald Trump, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [mittel] Google Cloud Platform – Gemini Cloud Assist: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter Angreifer kann eine Schwachstelle im Gemini Cloud Assist der Google Cloud Platform ausnutzen, um den Benutzer zu täuschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] VMware Tanzu Spring Security: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] VMware Tanzu Spring…
Golem Karrierewelt: Heute Live-Webinar: Microsoft Copilot in Meetings
Welche Effizienzgewinne verspricht der Einsatz von KI in Meetings? Im Podcast dreht sich alles um den Einsatz von Microsoft Copilot in Teams-Meetings. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt:…
[NEU] [hoch] IBM InfoSphere Information Server: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM InfoSphere Information…
[NEU] [niedrig] Drupal: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Drupal und mehreren Erweiterungen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal: Mehrere Schwachstellen…
[NEU] [niedrig] GnuPG: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuPG ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] GnuPG: Schwachstelle ermöglicht…
Google Chrome: Schwachstelle ermöglicht Codeausführung
In Google Chrome gibt es eine Schwachstelle aufgrund eines Fehlers in der Komponente „Lens“. Ein Angreifer kann dies ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig manipulierte Webseite zu laden bzw. einen entsprechenden Link anzuklicken. Dieser Artikel wurde…