Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um erhöhte Privilegien zu erlangen oder einen Denial of Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Schlagwort: DE
[UPDATE] [mittel] Red Hat Enterprise Linux (Gatekeeper): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Schlag gegen Cybercrime: Interpol nimmt Betrügern über 400 Millionen US-Dollar ab
Auch deutsche Strafverfolger waren an den Ermittlungen beteiligt. Weltweit wurden mehr als 68.000 mit Betrugsfällen verbundene Bankkonten gesperrt. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schlag gegen Cybercrime: Interpol nimmt Betrügern über…
[NEU] [niedrig] Cisco Aironet Access Point: Schwachstelle ermöglicht Manipulation
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Cisco Aironet Access Point, Cisco Wireless Access Point und Cisco Catalyst ausnutzen, um Daten zu manipulieren Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [niedrig] Cisco Aironet Access Point: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Cisco Aironet Access Point, Cisco Catalyst und Cisco Wireless Access Point ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
OT-Security: Lieferantenzugänge absichern in 5 Schritten
Fremdzugriffe über VPN, LTE-Router oder TeamViewer sind ein Risiko. Mit fünf Maßnahmen sichern Unternehmen ihre OT-Umgebung zuverlässig ab. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: OT-Security: Lieferantenzugänge absichern in 5 Schritten
[NEU] [mittel] Cisco Industrial Ethernet Switches: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Industrial Ethernet Switches ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Cisco SD-WAN: Schwachstelle ermöglicht Umgehung von Sicherheitsmaßnahmen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco SD-WAN ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco SD-WAN: Schwachstelle ermöglicht Umgehung…
Collins Aerospace: Festnahme nach Cyberangriff auf Flughäfen
Nachdem ein Hackerangriff auf Collins Aerospace europaweit Flugausfälle verursacht hatte, ist in Großbritannien ein Mann verhaftet worden. (Luftfahrt, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Collins Aerospace: Festnahme nach Cyberangriff auf Flughäfen
Druck aus US-Politik: Youtube holt Fake-News-Schleudern aus der Versenkung zurück
Youtube will alle wegen der Verbreitung von Falschinformationen zu Covid-19 und den US-Wahlen gesperrten Kanäle wieder freischalten. Die Empfehlung, Bleichmittel gegen das Coronavirus zu trinken, verstoße nicht gegen die Richtlinien. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Störerhaftung: Google muss Phishing-Anzeigen vorab löschen
Das Konzept der Störerhaftung ist mit dem EU-Gesetz über digitale Dienste (DSA) vereinbar. Das hat Google vorerst eingesehen. (Störerhaftung, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Störerhaftung: Google muss Phishing-Anzeigen vorab löschen
Nach Jahren der Gerüchte: Google macht Android fit für Laptops und Desktop-PCs
Laut dem Hardware-Chef von Google könnten Android und Chrome OS bald zu einem einheitlichen Ökosystem verschmelzen. Das wäre die Grundlage für eine nahtlose Zusammenarbeit zwischen Mobil- und Desktop-Geräten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
#59 – Cybergrooming und Co.: Was Eltern wissen müssen
Was erleben unsere Kinder täglich online? Diese Folge #UpdateVerfügbar rüttelt wach, zeigt Gefahren, aber auch Lösungen. Experten geben erschreckende Einblicke und erläutern, warum Eltern und Schulen besonders gefordert sind. Klar ist: Wer sich im Netz digitalen Alltag sicher bewegen möchte,…
Risiken im Griff: BVSW Cyberherbst & Sicherheitstag 2025
Der BVSW lädt im Herbst zu zwei Events: Cyberherbst und Bayerischer Sicherheitstag zeigen, wie Unternehmen digitale und physische Risiken effektiv abwehren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Risiken im Griff: BVSW Cyberherbst & Sicherheitstag 2025
Von null auf zehn Gigawatt in einem Jahr: OpenAI und Oracle beschleunigen den Stargate-Ausbau
Im Rahmen des Projekts Stargate sollen fünf neue Rechenzentren entstehen – mindestens zwei davon werden sich in Texas befinden. Laut OpenAI schreitet das Projekt deutlich schneller voran, als es ursprünglich geplant war. Dieser Artikel wurde indexiert von t3n.de – Software…
Finanzierungsrunde: Tether Limited strebt 500 Milliarden US-Dollar Bewertung an
Der Stablecoin-Marktführer will einen Anteil an Investoren verkaufen. Das Krypto-Unternehmen Tether Limited würde auf eine Stufe mit OpenAI kommen. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Finanzierungsrunde: Tether Limited strebt 500 Milliarden…
[UPDATE] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen, um Daten zu manipulieren, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Sicherheitspatch für SolarWinds Web Help Desk abermals repariert
Offensichtlich bekommen die SolarWinds-Entwickler eine Sicherheitslücke in Web Help Desk nicht in den Griff. Klappt es jetzt? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatch für SolarWinds Web Help Desk abermals repariert
Autonomes Fahren: Forscher tricksen Lidar-Sensoren mit Spiegeln aus
Lidar-Sensoren lassen sich offenbar leicht täuschen. Mögliche Folgen sind unerwartete Ausweichmanöver, Notbremsungen oder gar Kollisionen. (Lidar, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Autonomes Fahren: Forscher tricksen Lidar-Sensoren mit Spiegeln aus
Google Chrome: Mehrere Schwachstellen
In Google Chromebestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder Informationen offenzulegen. Zur Ausnutzung dieser Schwachstellen genügt es, eine in böser Absicht erstellte App oder Website zu verwenden. Dieser Artikel wurde indexiert von BSI Warn-…
Arzttermine machen und Diagnosen erstellen: In diesen Praxen sprechen Patienten nicht mit einem Arzt
Das US-Startup Akido betreibt in Kalifornien eine kleine Anzahl an Praxen, in denen deren KI-Modell ScopeAI das Gespräch mit den Patient:innen führt. Was Ärzt:innen eigentlich effizienter machen soll, hat auch Nebenwirkungen. Dieser Artikel wurde indexiert von t3n.de – Software &…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Informationen offenzulegen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Mehrere…
Generative KI im Unternehmen: Nur 5 von 100 Projekten bringen messbare Erfolge
Trotz Milliardeninvestitionen bringt generative KI den meisten Unternehmen bislang nichts. Nur fünf Prozent erzielen laut MIT-Studie messbare Erfolge. Woran das liegt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Generative KI im Unternehmen:…
Patches umgehbar: Solarwinds muss kritische Lücke zum dritten Mal patchen
Wer Solarwinds Web Help Desk im Einsatz hat, sollte sofort den neuen Hotfix einspielen. Angreifer könnten eine alte Sicherheitslücke wieder aufreißen. (Sicherheitslücke, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Patches umgehbar: Solarwinds muss…
[NEU] [mittel] Zammad: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in Zammad ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Zammad: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Dell PowerEdge BIOS und iDRAC9: Schwachstelle ermöglicht Offenlegung von Informationen
Es existiert eine Schwachstelle in Dell PowerEdge BIOS und iDRAC9. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell…
Patches umgehbar: Solarwinds schließt aktiv ausgenutzte Lücke zum dritten Mal
Wer Solarwinds Web Help Desk im Einsatz hat, sollte sofort den neuen Hotfix einspielen. Angreifer könnten eine alte Sicherheitslücke wieder aufreißen. (Sicherheitslücke, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Patches umgehbar: Solarwinds schließt…
[NEU] [mittel] Dell PowerEdge BIOS und iDRAC9: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell PowerEdge BIOS und iDRAC9 ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell PowerEdge BIOS…
[NEU] [UNGEPATCHT] [mittel] WordPress Core: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in WordPress Core ausnutzen, um Informationen offenzulegen und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] WordPress Core:…
Whatsapp bekommt Übersetzungsfunktion: Diese Sprachen sind dabei
Bei Whatsapp kannst du zukünftig Nachrichten in eine andere Sprache übersetzen lassen. Die Anzahl der verfügbaren Sprachen schwankt zum Start stark, je nachdem, ob du Android oder iOS benutzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Huxe: Diese App ehemaliger Google-Mitarbeiter verwandelt euren Alltag in einen interaktiven Podcast
Stellt euch vor, euer Tag beginnt nicht mit dem Blick aufs Display, sondern mit einer Stimme im Ohr. Eine neue App, entwickelt von einem Team mit Google-Vergangenheit, will genau das zur Realität machen. Dieser Artikel wurde indexiert von t3n.de –…
[NEU] [niedrig] DNSdist: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in DNSdist ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] DNSdist: Schwachstelle ermöglicht…
[NEU] [hoch] ILIAS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ILIAS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red Hat…
Smart City: Vernetztes Ökosystem statt Daten-Silos
Andreas Flemming, Area Sales Director DACH bei Genetec, über den Balanceakt zwischen Datenschutz, KI und Urban Intelligence und wie Städte vom Silo-Denken zur integrierten Sicherheitsarchitektur gelangen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Smart City: Vernetztes…
„Passwort“ Folge 41: Visionen der CISA, Niedergang von XSLT, Makel von NPM
Die CISA will das CVE-System in die Zukunft führen, Browserhersteller wollen XSLT beerdigen und JavaScript-Entwickler wollen vom Sandwurm verschont bleiben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 41: Visionen der CISA, Niedergang…
Neuer Weltrekord: DDoS-Attacke erreicht erstmals über 20 Terabit pro Sekunde
Die Datenrate des vorherigen DDoS-Rekords wurde damit in etwa verdoppelt. Hinter der Attacke steckt vermutlich ein Botnetz aus Routern. (DoS, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neuer Weltrekord: DDoS-Attacke erreicht erstmals über…
Medienstaatsminister mit heftiger Kritik an Google-KI: „Wollen wir das ernsthaft so laufen lassen?“
Medienstaatsminister Weimer sieht in Googles KI-Einsatz eine Bedrohung für die Meinungsvielfalt. Seine Kritik richtet sich besonders gegen die Marktmacht des Konzerns. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Medienstaatsminister mit heftiger Kritik…
Wenn Cyberangriffe die Flughafen-IT bedrohen: So soll sich der Schutz der Luftfahrt verbessern
Völlig losgelöst von der Erde ist die Fliegerei schon lange nicht mehr – dafür aber voll digitalisiert und vernetzt. In puncto Cybersicherheit steht sie jetzt vor einem Paradigmenwechsel. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Nach npm-Großangriff: Github verschärft Sicherheitsmaßnahmen
Nach dem Shai-Hulud-Wurm verschärft GitHub die npm-Sicherheit: 2FA wird Pflicht, Token werden begrenzt und Trusted Publishing ausgebaut. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach npm-Großangriff: Github verschärft Sicherheitsmaßnahmen
[UPDATE] [mittel] avahi: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in avahi ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Mehrere Schwachstellen ermöglichen Manipulation von…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsmechanismen
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Umgehen von…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux…
KI im Sport: Perfekte Entscheidungen – und trotzdem ein Desaster für den Club
Ein Experiment sollte zeigen, ob KI bessere Entscheidungen trifft als ein Mensch. Das Ergebnis war eindeutig – und führte dennoch zu einem Eklat, mit dem niemand gerechnet hatte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
One UI 8 mit Android 16: Samsung verrät, welche Galaxy-Handys das Update bekommen
Samsung hat die offizielle Verteilung von Android 16 mit der eigenen Oberfläche One UI 8 bekannt gegeben. Den Anfang macht die Galaxy-S25-Serie, weitere Modelle sollen auch noch 2025 drankommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Ransomwareangriff auf Boarding-Software legt Flughäfen lahm
Am vergangenen Wochenende erfolgte eine Cyberattacke auf den Softwareanbieter Collins Aerospace, die die Passagierabfertigung an vielen europäischen Flughäfen sabotierte. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Ransomwareangriff auf Boarding-Software legt Flughäfen lahm
Anonymisiernedes Linux: Tails 7.0 ist da
Das neue Tails 7.0 soll unter anderem schneller starten und sich noch besser mit aktueller Hardware verstehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisiernedes Linux: Tails 7.0 ist da
DoS-Attacken auf IBM SPSS Analytic Server möglich
Es sind wichtige Sicherheitsupdates für IBM SPSS Analytic Server erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DoS-Attacken auf IBM SPSS Analytic Server möglich
ShadowLeak: ChatGPT verriet Angreifern persönliche Daten aus E-Mails
Mit einer Kombination verschiedener Manipulationstechniken ließ das OpenAI-LLM sich austricksen und plauderte private Daten aus. Was wusste Sam Altman darüber? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ShadowLeak: ChatGPT verriet Angreifern persönliche Daten aus…
(g+) Ransomware 2025: Wie mit KI-gestützten Angriffen Firmen erpresst werden
KI macht Verschlüsselungstrojaner schlauer. Wir zeigen, wie sich Unternehmen 2025 wehren können. (Ransomware, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Ransomware 2025: Wie mit KI-gestützten Angriffen Firmen erpresst werden
Platzt die KI-Blase? Diese 4 Warnsignale musst du kennen
KI verspricht astronomisches Wachstum bei Umsätzen und große Durchbrüche in der Forschung. Aber das Fundament für die Zukunft der Technologie ist auf mutigen Prognosen gebaut. Bröckelt es schon jetzt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Partnerangebot: Link11 GmbH – DDoS 2.0: Wie sich Angriffsformen verändern und was das für die Abwehr bedeutet
Im Partnerangebot von Link11 gehen wir der Frage nach, warum wir DDoS-Angriffe und deren Abwehr neu denken müssen. Anhand realer Angriffsszenarien zeigen wir, wie sich DDoS-Angriffe in Umfang, Komplexität und Zielsetzung verändert haben und warum nur intelligente, adaptive Schutzmechanismen die…
Bis 2026: Experten fordern ein globales Abkommen für den Einsatz von KI
Eine Allianz aus Wissenschaft, Politik und Wirtschaft warnt vor irreversiblen Risiken durch KI – und ruft Regierungen dazu auf, internationale Grenzen zu definieren, die Systeme nicht überschreiten dürfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[NEU] [mittel] Lexmark Laser Printers: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Lexmark Laser Printers, Lexmark Multifunction Printer und Lexmark Universal Print Driver ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Autodesk Produkte: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Autodesk AutoCAD ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Autodesk Produkte: Schwachstelle ermöglicht Codeausführung
[NEU] [UNGEPATCHT] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibTiff ausnutzen, um einen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] LibTiff: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Proxmox Virtual Environment: Schwachstelle ermöglicht unbekannte Auswirkungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Proxmox Virtual Environment mit unbekannten Auswirkungen ausnutzen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Proxmox Virtual Environment: Schwachstelle ermöglicht…
Facebook Dating: KI-Assistent übernimmt jetzt auch das Flirten für dich
Meta stattet Facebook Dating mit neuen KI-Funktionen aus: Der sogenannte Dating Assistant und das Feature Meet Cute sollen romantisches Kennenlernen effizienter gestalten. Mit diesem Vorsatz ist das Unternehmen nicht allein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Vier Jahre langes Hin und Her zwischen Sicherheitsforscher und Vasion Print
Vasion Print war oder ist sogar noch verwundbar. Ob bereits alle Schwachstellen geschlossen sind, ist auf den ersten Blick nicht erkennbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vier Jahre langes Hin und Her…
Nach Cyberangriff: Jaguar Land Rover verlängert Produktionsstopp bis Oktober
Ein Cyberangriff hat Ende August die Produktion von Jaguar Land Rover lahmgelegt. Dabei bleibt es noch mindestens bis Anfang Oktober. (Jaguar Land Rover, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Jaguar…
Gartner-Umfrage: GenKI-Angriffe nehmen rasant zu
62 Prozent der befragten Unternehmen wurden Opfer eines Deepfake-Angriffs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner-Umfrage: GenKI-Angriffe nehmen rasant zu
Welche Menschen sind eigentlich gemeint, wenn KI als „menschlich“ beschrieben wird?
Kulturelle Unterschiede schlagen sich auch auf KI-Modelle nieder. Was die Forschung dazu sagt – und was ihr bei Prompts für das Ausland bedenken solltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Welche…
Nach IT-Angriff: Produktionsstopp bei Jaguar Land Rover noch bis Oktober
Nach einem IT-Vorfall Ende August wollte Jaguar Land Rover eigentlich in dieser Woche die Produktion wieder hochfahren. Daraus wird jetzt aber doch nichts. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach IT-Angriff: Produktionsstopp bei…
„Man muss ein dickes Fell haben": Warum xAI-Mitarbeiter reihenweise hinschmeißen
Elon Musks KI Grok sollte alles besser machen. Nun enthüllen interne Quellen ein Bild, das so gar nicht zu den großen Versprechen des Multimilliardärs passen will. Was ist bei xAI wirklich los? Dieser Artikel wurde indexiert von t3n.de – Software…
[NEU] [kritisch] Flowise: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um Informationen offenzulegen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] Flowise:…
[UPDATE] [mittel] Red Hat Enterprise Linux (PAM): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht unspezifischen Angriff
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle…
[UPDATE] [mittel] Asterisk: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um seine Privilegien zu erhöhen, oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Asterisk: Mehrere…
[UPDATE] [hoch] Golang Go: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Golang Go: Schwachstelle ermöglicht Umgehen…
Axis: KI-Videoanalysen steigern Resilienz der Industrie
Axis Communications stellt Netzwerk-Kameras mit Computer Vision vor, die mithilfe von Deep Learning die Industrie und die Logistik digitalisieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Axis: KI-Videoanalysen steigern Resilienz der Industrie
MGM und Caesars: Teenager gesteht Cyberangriffe auf Spielkasinos in Las Vegas
Ein Mitglied der Cybergang Scattered Spider hat sich gestellt. Es war offenbar an Angriffen auf MGM Resorts und Caesars Entertainment beteiligt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: MGM und Caesars: Teenager…
Googles KI-Sparte warnt: Was, wenn die KI nicht mehr gehorcht?
Eine KI, die eigene Pläne verfolgt und sich Befehlen widersetzt. Was wie Science-Fiction klingt, ist für Google Deepmind eine reale Gefahr, der das KI-Labor nun mit neuen Regeln begegnen will. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Prototypen in nur 20 Minuten erstellen: Klarna-Chef schwärmt vom Vibe-Coding
Vibe-Coding ist ein Trend, der es ohne Vorkenntnisse ermöglicht, ganze Anwendungen von der KI programmieren zu lassen. Auch Sebastian Siemiatkowski, CEO von Klarna, ist schon auf den Hype aufgesprungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[UPDATE] [hoch] VPN Clients / DHCP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in VPN-Clients ausnutzen, die auf DHCP konfigurierten Systemen laufen, um den Datenverkehr umzuleiten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher bekannte Auswirkungen zu erzielen.. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Modern Solution: Verfassungsbeschwerde zu Hackerparagraf abgelehnt
Die Verurteilung eines Softwareentwicklers wegen des Aufdeckens einer Schwachstelle bleibt bestehen. Der Rechtsweg ist nun ausgeschöpft. (Security, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Modern Solution: Verfassungsbeschwerde zu Hackerparagraf abgelehnt
Mobilfunker machtlos: So schicken Cyberkriminelle bis zu 100.000 Phishing-SMS pro Stunde
Die Betrugsmasche ist nicht neu, verbreitet sich derzeit aber rasend schnell in Europa – über Fake-Mobilfunkmasten können Cyberkriminelle bis zu 100.000 Phishing-SMS pro Stunde schicken. Die Mobilfunker sind machtlos. Es gibt aber Hoffnung. Dieser Artikel wurde indexiert von t3n.de – Software…
Diagnostik per KI und Roboter im OP: Ranking zeigt die innovativsten Krankenhäuser
Wie gut Krankenhäuser mit neuen Technologien ausgestattet sind, zeigt das Smart Hospitals Ranking 2026. Unter den Top Ten befindet sich auch ein deutsches Krankenhaus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diagnostik…
Überwachung: Klage wegen Weitergabe von Gesichtsbildern durch das BKA
Das BKA soll biometrische Gesichtsbilder für Forschungszwecke weitergeben haben – ohne Einwilligung der abgebildeten Personen. (Gesichtserkennung, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Überwachung: Klage wegen Weitergabe von Gesichtsbildern durch das BKA
Tiktok: USA wollen wichtige Funktionen nachbauen – doch das könnte dauern
Donald Trump verkündete die Zustimmung Chinas für einen Deal um das US-Geschäft von Tiktok. Doch es sieht danach aus, dass die Klärung aller Details noch länger dauert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
GFT eG stärkt Vorstand mit Christoph Ende
Die GFT eG hat Christoph Ende zum neuen kaufmännischen Vorstand berufen. Welche Pläne hat er für die Zukunft des Unternehmens? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: GFT eG stärkt Vorstand mit Christoph Ende
EU-Cyberbehörde bestätigt Ransomware-Attacke auf Flughafen-Software
Die EU-Behörde für Cybersicherheit, Enisa, hat am Montag bestätigt, dass die Angriffe auf Software von Collins ein Erpressungsversuch sind. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EU-Cyberbehörde bestätigt Ransomware-Attacke auf Flughafen-Software
Über Steam verbreitet: Malware bringt Krebspatienten um lebensrettende Spenden
Ein Krebspatient hatte für eine wichtige Behandlung 32.000 US-Dollar eingesammelt. Nach dem Download eines Spiels von Steam ist das Geld plötzlich weg. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über Steam verbreitet:…
[NEU] [hoch] Vasion Print: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Vasion Print ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Informationen offenzulegen, einen Denial of Service zu verursachen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Neue OpenAI-Studie zeigt, warum KI manchmal bewusst lügt
Aktuelle Forschungsergebnisse belegen, dass moderne KI-Modelle bewusst falsche Angaben machen, um ihre Ziele zu erreichen. Dadurch wird ihre Entwicklung und sichere Anwendung noch komplexer als gedacht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sicherheitssysteme ausgefallen: Diebe erbeuten nach Cyberangriff historisches Gold
Das staatliche Naturkundemuseum in Paris wurde nach einem Cyberangriff um mehrere Goldstücke erleichtert. Eines davon war so groß wie ein Fußball. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitssysteme ausgefallen: Diebe erbeuten…
[NEU] [hoch] Ghostscript: Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ghostscript: Schwachstellen ermöglichen Codeausführung
[NEU] [UNGEPATCHT] [hoch] D-LINK Router: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] D-LINK Router: Schwachstelle ermöglicht Codeausführung
Aktienhandel: Was Anleger über den Cyber-Security-Markt wissen müssen
Der Cyber-Security-Markt wächst beispiellos, ist aber sehr komplex. Wir zeigen, welche Anbieter und Technologien jetzt besonders profitieren. (Wirtschaft, Maschinelles Lernen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Aktienhandel: Was Anleger über den Cyber-Security-Markt wissen…
[NEU] [mittel] IBM SPSS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM SPSS ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [niedrig] NetApp ActiveIQ Unified Manager: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NetApp ActiveIQ Unified Manager und OpenSSH ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] NetApp ActiveIQ…
[NEU] [niedrig] Grafana: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Grafana: Schwachstelle ermöglicht…
Sicherheitslücken: Root-Attacken auf IBM AIX/VIOS möglich
Sicherheitspatches schließen mehrere Schwachstellen in IBM AIX/VIOS und App Connect Enterprise Toolkit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: Root-Attacken auf IBM AIX/VIOS möglich
Fiktive Titel und halluzinierende Tools: KI ist für Bibliotheken ein Problem
Ähnlich wie Universitäten und Schulen stellt der Siegeszug der KI auch Bibliotheken vor große Herausforderungen. Auf der einen Seite durch fehlerhafte KI-Tools. Zum anderen durch Nutzer:innen, die ChatGPT mehr vertrauen als den Bibliothekar:innen. Dieser Artikel wurde indexiert von t3n.de –…
Kurz nach Safari 26: Apple gibt Safari 26.0.1 frei
Apple hat kurz nach Safari 26 für macOS-15-Nutzer ein weiteres Browser-Update vorgelegt. Offenbar gab es Bugfix-Bedarf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kurz nach Safari 26: Apple gibt Safari 26.0.1 frei
Notruf-Ausfall in Australien: Mehrere Todesfälle nach Panne bei Firewall-Upgrade
In Australien sollen vier Menschen gestorben sein, nachdem der Notruf aufgrund einer Panne beim Telco-Provider Optus nicht erreichbar war. (Notruf, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notruf-Ausfall in Australien: Mehrere Todesfälle nach…
Digital Charging Solutions: Datenleck bei großem Ladedienstleister für E-Autos
Unter anderem Kunden von BMW, Mercedes, Hyundai und Volvo werden derzeit über ein Datenleck bei ihrem Ladedienstleister informiert. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digital Charging Solutions: Datenleck bei großem Ladedienstleister…
Telent zeigt OT-Security und SOC-Lösungen auf der it-sa 2025
Telent präsentiert auf der it-sa 2025 OT-Security, Managed SOC und sichere Datenaustauschlösungen für Industrie und KRITIS-Betreiber. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Telent zeigt OT-Security und SOC-Lösungen auf der it-sa 2025