Schlagwort: DE

[NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Codeausführung

Cyberbedrohung: China kann jederzeit Norwegens Elektrobusse lahmlegen

Möglich ist das aufgrund einer in den Bussen verbauten SIM-Karte, über die OTA-Updates bezogen werden. Die potenziellen Folgen sind weitreichend. (Sicherheitslücke, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberbedrohung: China kann jederzeit Norwegens…

[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Spoofing- oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von…

Flughafen Münster-Osnabrück: Resilienzbeweis durch Cyberangriff

Während Mitte September viele europäische Flughäfen tagelang unter den Auswirkungen eines Cyberangriffs auf einen IT-Dienstleister litten, trotzte der Flughafen Münster-Osnabrück der Attacke. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Flughafen Münster-Osnabrück: Resilienzbeweis durch Cyberangriff

Warnung vor Angriffen auf Lücken in VMware und XWiki

Angreifer missbauchen Schwachstellen in VMware und XWiki, warnt die IT-Sicherheitsbehörde CISA. Updates stopfen die Lücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung vor Angriffen auf Lücken in VMware und XWiki

[UPDATE] [kritisch] Squid: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Squid: Schwachstelle…

NTT DATA stärkt Versicherungssektor durch Akquisition

Um seine Position im Versicherungsbereich zu festigen, übernimmt NTT DATA das Unternehmen Alchemy Technology Services. Gemeinsam wollen sie Innovationen unter anderem im Bereich KI vorantreiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NTT DATA stärkt Versicherungssektor…

Warum ein ehemaliger xAI-Forscher KI empathischer machen will

Eric Zelikman glaubt, dass aktuelle KI-Modelle den falschen Fokus setzen. Sie könnten erst dann ihr volles Potenzial entfalten, wenn sie menschliche Motivation begreifen – und selbst nachempfinden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Noch mehr KI: Canva stellt sein eigenes Designmodell vor

Canva ist vor allem wegen seiner intuitiven Bedienung beliebt. Jetzt erhält die Design-Plattform weitere KI-Funktionen, die die Erstellung von Posts, Präsentationen und Websites noch einfacher machen sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Connected Services bieten ganzheitliche Sicherheitsstrategien

Chubb zeigt in seinem neuen Whitepaper Maßnahmen auf, die zu einer ganzheitlichen Sicherheitsstrategie führen. Entdecken Sie, wie Sie Ihr Sicherheitskonzept sinnvoll erweitern und stärken können – sowohl durch die Vernetzung von Anlagen und Systemen sowie deren Aufschaltung auf die Notruf-…

VdS: Eröffnung neuer Brandmeldelabore in Köln

Neue Kapazitäten in Köln: VdS Schadenverhütung GmbH investiert in moderne Labore für Brandmeldetechnik. So sind nun produktivere parallele Arbeitsprozesse möglich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS: Eröffnung neuer Brandmeldelabore in Köln

PMR Funk: Strategien für Betreiber von KRITIS

PMR-Lösungen werden auch von Betreibern Kritischer Infrastrukturen eingesetzt. Sie sollten eine Doppelstrategie verfolgen, um Anforderungen durch das KRITIS-Dachgesetz zu erfüllen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: PMR Funk: Strategien für Betreiber von KRITIS

[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [niedrig] Python: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Python: Schwachstelle ermöglicht Offenlegung von Informationen

[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[NEU] [hoch] Nagios Enterprises Nagios XI: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Nagios Enterprises Nagios XI ausnutzen, um beliebigen Programmcode zum Teil sogar mit Administratorrechten auszuführen, um Dateien zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [UNGEPATCHT] [mittel] Microsoft Windows: Schwachstelle ermöglicht Darstellen falscher Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Windows ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [mittel] Microsoft Windows: Schwachstelle ermöglicht…

[NEU] [mittel] Liferay Portal: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] Dell EMC Unity: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell EMC Unity ausnutzen, um beliebigen Programmcode, zum Teil sogar mit Administratorrechten, auszuführen und um seine Privilegien zu erhöhen und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[NEU] [hoch] IBM Tivoli Monitoring: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Tivoli Monitoring ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM…

Wie Deepseek das Erinnerungsvermögen von KI verbessern will

Anstelle von Text-Tokens packt das chinesische KI-Unternehmen Deepseek Informationen effizienter in Bilder. Damit schneidet es bei wichtigen Benchmarks genauso gut ab wie die Spitzenmodelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie…

Apple Maps soll Werbung bekommen – und das schon bald

Apple ist anscheinend kurz davor, Werbung in Apple Maps einzuführen. Dabei orientiert sich das US-Unternehmen angeblich am App-Store. Die große Frage lautet: Wie reagieren die Nutzer:innen darauf? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

KI als Gefahr: Wieso diese US-Chatbots künftig ab 18 sein werden

Nach mehreren Klagen gegen das US-Unternehmen Character Technologies hat dieses nun bekanntgegeben, dass ihre KI-Chatbots zukünftig altersbegrenzt sein sollen. Das betrifft vor allem die offenen Chat-Gespräche. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Auslegungssache 146: Wieviel Macht den Daten?

Die Rechtsprofessorin Hannah Ruschemeier spricht im c’t-Podcast über die Zukunft des Datenschutzes. Sie fordert ein Umdenken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 146: Wieviel Macht den Daten?

USA: Verkaufsverbot für TP-Link-Router wird immer wahrscheinlicher

Das US-Handelsministerium schlägt ein Verkaufsverbot für TP-Link-Router vor. Mehrere Bundesbehörden sehen ein Sicherheitsrisiko durch Verbindungen nach China. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: USA: Verkaufsverbot für TP-Link-Router wird immer wahrscheinlicher

[UPDATE] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibTiff ausnutzen, um einen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung

[UPDATE] [kritisch] Redis: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Google Chrome: Mehrere Schwachstellen

Es existieren mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen, möglicherweise Schadcode auszuführen, Schutzmechanismen zu umgehen, Daten zu stehlen oder Nutzer zu täuschen. Für eine erfolgreiche Ausnutzung ist eine Benutzeraktion erforderlich,…

#60 – Was macht einen guten Passwortmanager aus?

Schlien Gollmitzer und Hardy Röde starten in diese Folge mit Tipps für alle, die mit dem Betriebssystem Windows 10 gestrandet sind. Für dieses gibt es seit dem 14.10.2025 nämlich keine Sicherheitsupdates mehr. Und dann wird es richtig interessant, denn das…

GIMP: Schwachstelle ermöglicht Codeausführung

Es existiert eine Schwachstelle in GIMP. Die Schwachstelle entsteht durch die fehlende ordnungsgemäße Überprüfung der Länge der vom Benutzer eingegebenen Daten, bevor diese in einen Heap-basierten Puffer kopiert werden. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode…

[NEU] [niedrig] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

[NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung

Bildbarbeitung GIMP: Version 3.0.6 schließt Codeschmuggel-Lecks

Die GIMP-Version 3.0.6 schließt einige hochriskante Sicherheitslücken. Angreifer können mit präparierten Bildern Malware einschleusen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bildbarbeitung GIMP: Version 3.0.6 schließt Codeschmuggel-Lecks

Studie: KI wird zum zentralen Werkzeug in der Cyberabwehr

Laut eco-Verband schätzen 88 Prozent der IT-Sicherheitsfachleute die Bedrohungslage als hoch ein. Gleichzeitig nutzen immer mehr Firmen KI zur Abwehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Studie: KI wird zum zentralen Werkzeug in…

Internationaler Strafgerichtshof wirft Microsoft raus

Der Internationale Strafgerichtshof wirft laut Handelsblatt US-Dienstanbieter wie Microsoft raus. Und setzt auf deutsche Alternativen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Internationaler Strafgerichtshof wirft Microsoft raus

KB5067036: Task-Manager frisst nach Windows-11-Update den Speicher

Nach Installation des neuesten Windows-11-Updates erweist sich der Task-Manager als Ressourcenfresser. Er scheint nicht richtig zu schließen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KB5067036: Task-Manager frisst nach Windows-11-Update den Speicher

Umfassende Sicherheit über den gesamten Lebenszyklus

Cyber Security wird zukünftig ein integraler Bestandteil bei Maschinenkonzepten sein. Daher müssen Security-Funktionen von Anfang an in die Hardware- und Software-Architektur der Produkte integriert werden. Was dabei zu beachten ist, erklärt Phoenix Contact. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…