Schlagwort: DE

[UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] Mattermost: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, bestimmte Befehle auszuführen und die Verfügbarkeit zu beeinflussen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Microsoft Edge: Mehrere Schwachstellen

In Microsoft Edge gibt es eine Sicherheitslücke. Sie entsteht, weil der Browser Links falsch verarbeitet, bevor er auf Dateien zugreift. Dadurch könnte ein Angreifer mehr Rechte auf dem Computer bekommen oder schädliche Programme ausführen. Damit das passiert, muss das Opfer…

[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Benutzerrechte zu erlangen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge:…

Trusted Signing: Hacker signieren Windows-Malware über Microsoft-Plattform

Forscher haben Malware entdeckt, die über Microsofts neue Trusted-Signing-Plattform signiert wurde. Windows-Systeme lassen sich damit leichter infizieren. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trusted Signing: Hacker signieren Windows-Malware über Microsoft-Plattform

[NEU] [hoch] PyTorch: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PyTorch ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen preiszugeben, beliebigen Code auszuführen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [mittel] Mattermost: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Schwachstelle ermöglicht nicht spezifizierten…

[UPDATE] [hoch] Microsoft Windows und Microsoft Windows Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Berechtigungen zu erweitern und Informationen falsch darzustellen. Dieser Artikel wurde…

KI: Von Bedrohungserkennung bis zur automatisierten Reaktion

Maschinelles Lernen automatisiert die Erkennung und Reaktion auf Bedrohungen und macht Cybersicherheit intelligenter, schneller und proaktiver. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI: Von Bedrohungserkennung bis zur automatisierten Reaktion

So viel investieren Deutsche in Cybersicherheit

Im Schnitt werden zum Schutz privater Geräte 5,10 Euro im Monat ausgegeben. Viele verzichten selbst auf einfache Schutzmaßnahmen wie Updates. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: So viel investieren Deutsche in Cybersicherheit

Datenverlust: Technische Panne löscht Zeitachsendaten bei Google Maps

Wer die Back-up-Funktion aktiviert hatte, kann sie wahrscheinlich wiederherstellen. Für viele sind die Timeline-Daten jedoch endgültig verloren. (Google Maps, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenverlust: Technische Panne löscht Zeitachsendaten bei Google…

Kryptografie im Zeitalter der Quantencomputer

Noch stecken Quantencomputer in den Kinderschuhen, doch bald werden sie in der Lage sein, heutige als sicher geltende kryptografische Verfahren zu knacken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kryptografie im Zeitalter der Quantencomputer

Anzeige: IT-Sicherheit für Administratoren gezielt stärken

Systemadministratoren sind die erste Verteidigungslinie gegen Cyberangriffe. Ein praxisnaher Workshop vermittelt essenzielle Sicherheitsstrategien und Abwehrmaßnahmen, um IT-Systeme und Netzwerke zu schützen. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Sicherheit für…

Jailbreaking von Mobilgeräten

Zimperium warnt vor den Risiken durch Rooting und Jailbreaking von Mobilgeräten. Gerootete Android-Geräte sind 3,5 Mal häufiger von Malware betroffen. Dieser Artikel wurde indexiert von Mobile Security Lesen Sie den originalen Artikel: Jailbreaking von Mobilgeräten

Opening Solutions Day 2025: Sicherheitsgipfel in Wien

Bei seinem Sicherheitsgipfel in Wien informiert Assa Abloy in diesem Jahr über Nachhaltigkeit, innovative Lösungen und die kommende NIS-2-Richtlinie. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Opening Solutions Day 2025: Sicherheitsgipfel in Wien

Verfassungsschutz: Deutsche NGOs Ziel von russischen Cyberangriffen

Das Bundesamt für Verfassungsschutz hat einige zivilgesellschaftliche Organisationen alarmiert, dass sie verstärkt im Fokus russischer Cyberattacken stünden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Verfassungsschutz: Deutsche NGOs Ziel von russischen Cyberangriffen

Verfassungsschutz warnt NGOs vor zunehmenden russischen Cyberangriffen

Das Bundesamt für Verfassungsschutz hat einige zivilgesellschaftliche Organisationen alarmiert, dass sie verstärkt im Fokus russischer Cyberattacken stünden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Verfassungsschutz warnt NGOs vor zunehmenden russischen Cyberangriffen

Anzeige: Künstliche Intelligenz verstehen und bewerten

Dieser Online-Workshop der Golem Karrierewelt vermittelt Führungskräften fundiertes Wissen zu KI-Grundlagen, wirtschaftlichen Potenzialen und Herausforderungen wie Modell-Bias und Fehlprognosen. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Künstliche Intelligenz verstehen und…

Betrugsmasche entlarvt: FBI warnt vor infizierten PDF-Tools

File-Converter oder Tools, mit denen Dateien zu einem PDF-Dokument zusammengefügt werden können, werden immer öfter von Kriminellen genutzt, um Malware auf den Rechner zu schleusen. So kannst du dich davor schützen. Dieser Artikel wurde indexiert von t3n.de – Software &…

VdS-Brandschutztage 2025 für Brandschutz und Sicherheit in Köln

Auf den VdS-Brandschutztagen 2025 in Köln treffen sich Anbieter aus den Bereichen Brandschutz und Sicherheit und stellen ihre neuesten sowie innovativen Lösungen vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Brandschutztage 2025 für Brandschutz und Sicherheit…

Anzeige: Cybervorfälle erkennen und professionell reagieren

Cyberangriffe verursachen immer höhere Schäden. Wie IT-Verantwortliche bei Sicherheitsvorfällen strukturiert und wirksam handeln, lehrt dieser Workshop der Golem Karrierewelt. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cybervorfälle erkennen und professionell…

Neue Hardware für 24/7-Leitstellenbetrieb

Die Kooperative Regionalleitstelle (KRLS) West setzt auf neue Monitore, um ihre Leitstelle zu modernisieren und die Notrufbearbeitung zu optimieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Hardware für 24/7-Leitstellenbetrieb

Künstliche Intelligenz: Nordkorea erforscht KI-gestütztes Hacking

Mit KI-gestützten Technologien will Nordkorea in Echtzeit auf Informationen reagieren und seine Cyberkriegsführung im Ausland verbessern. (Nordkorea, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Künstliche Intelligenz: Nordkorea erforscht KI-gestütztes Hacking

Fake-Einträge auf Google Maps: So kannst du dich vor Betrügern schützen

Von Schlüsseldiensten bis Abschleppunternehmen: Auf Google Maps wurden Tausende gefälschte Unternehmenseinträge gesperrt, die vor allem darauf abzielten, Menschen in Notlagen auszunutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Fake-Einträge auf Google Maps:…

[UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] libxml2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] libxml2: Schwachstelle ermöglicht…

[UPDATE] [niedrig] libxml2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] libxml2: Schwachstelle ermöglicht…

[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oderum einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] IBM Security Guardium: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM Security Guardium ausnutzen, um Sicherheitsbeschränkungen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

US-Richterin stoppt Doge: Keine sensiblen Daten für Musk-Behörde

Eine US-Bundesrichterin hat vorläufig Doges Zugriff auf persönliche Daten bei der Sozialversicherungsbehörde eingeschränkt. (Doge, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Richterin stoppt Doge: Keine sensiblen Daten für Musk-Behörde

[NEU] [mittel] OpenBSD: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Schwachstelle ermöglicht…

KB5053606: Auch das März-Update für Windows 10 verärgert Nutzer

Nicht nur bei Windows 11 macht das März-Update Probleme. Windows-10-Nutzer beklagen Installationsfehler, Bluescreens und Ärger mit dem Drucker. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KB5053606: Auch das März-Update für Windows…

Sicherheitslecks im Gebäudezutritt: Erhebliche Risiken entdeckt

Studie deckt globale Sicherheitsrisiken im Gebäudezutritt auf: Veraltete beziehungsweise unzureichend gesicherte Access Management Systeme (AMS) gefährden Unternehmen durch Sicherheitslecks weltweit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitslecks im Gebäudezutritt: Erhebliche Risiken entdeckt

Auslegungssache 130: Kommt die große DSGVO-Reform?

Im c’t-Datenschutz-Podcast geht es um Chancen und Risiken einer möglichen Reform der DSGVO. Erste Vorschläge dazu kamen jüngst von EU-Parlamentarier Axel Voss. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 130: Kommt die große…

Anzeige: KI-gestützte Workflows mit Microsoft Copilot optimieren

Microsoft Copilot vereinfacht Arbeitsprozesse in Microsoft 365. Ein praxisnaher Workshop zeigt, wie Unternehmen die KI-gestützte Automatisierung effizient nutzen und sicher implementieren. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: KI-gestützte Workflows…

VfS-Kongress 2025 für eine sichere Welt

Unter dem Motto „Gemeinsam für eine sichere Welt“ bietet der VfS-Kongress 2025 in Leipzig Einblicke in die Zukunft der Sicherheit und innovative Lösungen für die Branche. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VfS-Kongress 2025 für…

Cyberattacke: Üben für den Ernstfall

Im neuen Cyber Experience Center in Augsburg können Führungskräfte ihre Reaktionsstärke anhand eines simulierten Ransomware-Angriffs testen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberattacke: Üben für den Ernstfall

[NEU] [mittel] xwiki: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in xwiki ausnutzen, um Informationen preiszugeben und erhöhte Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] xwiki: Mehrere…

[NEU] [niedrig] Drupal: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Drupal und mehreren Erweiterungen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal: Mehrere Schwachstellen…

[NEU] [niedrig] GnuPG: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuPG ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] GnuPG: Schwachstelle ermöglicht…

Google Chrome: Schwachstelle ermöglicht Codeausführung

In Google Chrome gibt es eine Schwachstelle aufgrund eines Fehlers in der Komponente „Lens“. Ein Angreifer kann dies ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig manipulierte Webseite zu laden bzw. einen entsprechenden Link anzuklicken. Dieser Artikel wurde…