Schlagwort: DE

[NEU] [mittel] MongoDB: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Niedrigsturztor reduziert Polygoneffekt

Efaflex bringt mit dem Efa-SST N Premium ein Niedrigsturztor, das den störenden Polygoneffekt mindert – schneller, leiser und langlebiger. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Niedrigsturztor reduziert Polygoneffekt

[UPDATE] [hoch] Podman: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Podman ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Podman: Schwachstelle ermöglicht Manipulation von Dateien

[UPDATE] [hoch] Mattermost Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mattermost Server ausnutzen, um Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Mattermost Server: Mehrere Schwachstellen

[UPDATE] [mittel] Apple macOS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apple macOS:…

Wegen Handyverbots: Schulen schaffen 2-Faktor-Authentifizierung ab

81 Schulen in Oregon schalten bei den Google-Konten ihrer 44.000 Schüler die 2-Faktor-Authentifizierung ab. Denn die dürfen ja kein Handy nutzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Wegen Handyverbots: Schulen schaffen 2-Faktor-Authentifizierung ab

Von Krisen und KI: Zutrittskontrolle in spannenden Zeiten

Diese Ausgabe des Protector widmet sich der Zutrittskontrolle und stellt sich die Frage, wie moderne Technik und internationale Krisen vereint werden können.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Von Krisen und KI: Zutrittskontrolle in spannenden…

Wie gut ist das Bewachungsgewerbe aufgestellt?

Mehr Personal, sinkende Qualifikation: Wie der Boom im Bewachungsgewerbe die Sicherheit auf die Probe stellt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie gut ist das Bewachungsgewerbe aufgestellt?

[NEU] [niedrig] Liferay Portal: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…

Nach dem Hack: Zugriffe neu organisieren

Ein Cyberangriff wirkt wie ein CT-Scan für eine Organisation: Er legt Schwächen im Identity- und Access Management schonungslos offen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Nach dem Hack: Zugriffe neu organisieren

[NEU] [UNGEPATCHT] [kritisch] Flowise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] Flowise: Mehrere Schwachstellen

[NEU] [mittel] Liferay Portal und DXP: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial-of-Service-Zustand zu verursachen oder Benutzer auf beliebige URLs umzuleiten. Dieser Artikel wurde indexiert von BSI Warn- und…

Biometrie als Sicherheitsrisiko: Finger weg vom Smartphone!

Ermittler dürfen aktuell jeden dazu zwingen, mit Biometrie das Smartphone zu entsperren. Experten warnen vor ihren Gefahren, selbst Hersteller haben Bedenken. (Biometrie, Bruce Schneier) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Biometrie als Sicherheitsrisiko:…

Jetzt patchen: Hacker attackieren Whatsapp-Nutzer über Samsung-Lücke

Die Lücke wird seit Wochen ausgenutzt, um Whatsapp-Nutzern Schadcode unterzuschieben. Samsung-Smartphones sollten dringend aktualisiert werden. (Sicherheitslücke, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jetzt patchen: Hacker attackieren Whatsapp-Nutzer über Samsung-Lücke

Klüh Security startet AES und Notruf- und Serviceleitstelle

Klüh Security erweitert sein Portfolio: Mit neuer Alarmempfangsstelle (AES) und Notruf- und Serviceleitstelle bietet (NSL) das Unternehmen zuverlässige Sicherheitslösungen rund um die Uhr. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klüh Security startet AES und Notruf-…

[UPDATE] [hoch] Samsung Android: Mehrere Schwachstellen

Ein lokaler Angreifer der ein Angreifer mit physischem Zugriff kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [mittel] Liferay DXP und Portal: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

xAI entlässt 500 Mitarbeiter – und sucht direkt nach neuen Bewerbern

Elon Musks KI-Startup trennt sich von einem Drittel seines Datenannotationsteams. Stattdessen sollen zukünftig vor allem spezialisierte Tutor:innen die Entwicklung des Chatbots Grok voranbringen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: xAI entlässt…

6 Tipps, wie du mit nervigen Spam-Anrufen umgehen solltest

Spam-Anrufe sind nicht nur nervig. Sie können euch auch schaden, wenn ihr aus Versehen auf die unbekannten Anrufer:innen eingeht. Wie ihr euch am besten gegen Spam-Nummern zur Wehr setzt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…

KI in der Zutrittskontrolle

Künstliche Intelligenz erweitert die Funktionalitäten und Analysemöglichkeiten von Zutrittskontrollsystemen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI in der Zutrittskontrolle

Umstrukturierung bei xAI: Steckt der Chatbot Grok in einer Krise?

Beim Training von Grok kommt es offenbar zu Turbulenzen: Mehrere führende Mitarbeiter:innen haben xAI verlassen, andere mussten ihre Arbeit rechtfertigen. Die Hintergründe bleiben unklar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Umstrukturierung…

Angriffe mit ultrarealistischen PDF-Rechnungsköder

HP Threat Insights Report zeigt, wie Angreifer visuelle Täuschungen perfektionieren, um das Vertrauen in alltägliche Anwendungen auszunutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffe mit ultrarealistischen PDF-Rechnungsköder

Marktübersicht: Smartlocks in der Praxis

Smartlocks halten Einzug in Büros, Wohnhäuser und Industrie: Wie digitale Türschlösser den Zugang steuern und Sicherheitsprozesse verändern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Marktübersicht: Smartlocks in der Praxis

Premium-Funktionen kostenlos: Spotify geht gegen Revanced vor

Mit dem Premium-Unlock-Patch des Mod-Anbieters Revanced können Nutzer:innen Premium-Funktionen bei Spotify freischalten, ohne ein entsprechendes Abo zu haben. Spotify gefällt das gar nicht. Daher geht der Streaminganbieter jetzt gegen Revanced vor. Dieser Artikel wurde indexiert von t3n.de – Software &…

[NEU] [mittel] Zabbix: Mehrere Schwachstellen

Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Zabbix ausnutzen, um Informationen offenzulegen, Code auszuführen und eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [mittel] IBM QRadar SIEM: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand zu erzeugen, um Dateien zu manipulieren und um nicht nächer spezifizierte Auswirkungen zu erzielen.. Dieser Artikel wurde indexiert von BSI Warn-…

Energieverbrauch von KI: Diese drei Fragen bleiben weiter offen

KI-Unternehmen haben endlich eine grundlegende Zahl bekannt gegeben, nach der Forscher:innen schon lange gesucht haben. Dabei verschweigen die Firmen aber die wirklich wichtigen Verbrauchsangaben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Energieverbrauch…

[UPDATE] [hoch] Apache Portable Runtime (APR): Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Portable Runtime (APR) ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um Sicherheitsmechanismen zu umgehen, sowie einen Denial of Service Angriff oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [hoch] GitLab: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] Liferay Portal: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [hoch] CUPS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

Das wiederentdeckte Grundrecht

Unsere Klage gegen den Staatstrojaner war erfolgreich – Das Gericht stärkt digitale Grundrechte und bringt das IT-Grundrecht zurück. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Das wiederentdeckte Grundrecht

Mistral: Was ihr jetzt über Europas KI-Hoffnung wissen müsst

Dank einer Finanzspritze von Chipzulieferer ASML ist das französische KI-Startup ein Stück weit unabhängiger von US-Investor:innen. Ein positives Signal für Europas digitale Souveränität – aber die Frage nach Einflüssen von außen bleibt offen. Dieser Artikel wurde indexiert von t3n.de –…

Zutrittsmanagement im digitalen Zeitalter

Vernetzte Sicherheitssysteme und Cloud-Dienste bieten Effizienz und Benutzerfreundlichkeit. Doch sie erhöhen auch die Angriffsflächen und Risiken für Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittsmanagement im digitalen Zeitalter

Jetzt patchen! Erneut Attacken auf SonicWall-Firewalls beobachtet

Die Ransomwarebande Akira setzt abermals an einer Sicherheitslücke aus 2024 in SonicWall-Firewalls an. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Erneut Attacken auf SonicWall-Firewalls beobachtet

Google Chrome und Microsoft Edge: Mehrere Schwachstellen

In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder andere Angriffe durchzuführen – beispielsweise, um mehr Rechte zu erlangen, das System zum Absturz zu bringen oder Schutzmechanismen zu umgehen. Zur…

[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen oder andere nicht näher spezifizierte Angriffe durchzuführen, möglicherweise um sich erhöhte Berechtigungen zu verschaffen, einen Denial-of-Service-Zustand zu verursachen oder Sicherheitsmaßnahmen zu umgehen.…

Uni Bozen: Zutrittskontrolle durch Self-Service-Plattform

Die Freie Universität Bozen nutzt für die Zugangskontrolle Lösungen von HID, um den Zutritt auf dem Campus digital, mobil und zentral zu verwalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Uni Bozen: Zutrittskontrolle durch Self-Service-Plattform

US-Senator: Microsofts Umgang mit Kerberoasting ist „grob fahrlässig“

Der seit Jahren bekannte Angriffsvektor Kerberoasting ermöglicht verheerende Cyberangriffe. US-Senator Wyden will Microsoft zur Rechenschaft ziehen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Senator: Microsofts Umgang mit Kerberoasting ist „grob fahrlässig“

[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE und anderen Java Editionen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [mittel] Node.js: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[NEU] [mittel] NetApp StorageGRID: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in NetApp StorageGRID ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und sich erhöhte Berechtigungen zu verschaffen. Dieser Artikel wurde indexiert von…

[NEU] [mittel] Pega Platform: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Pega Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Pega Platform: Schwachstelle…

Cyberkriminelle stehlen vermehrt Anmeldedaten

Cisco Talos warnt vor aktuellen Gefahren durch Phishing über kompromittierte E-Mail-Konten von Kollegen oder Geschäftspartnern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberkriminelle stehlen vermehrt Anmeldedaten