Nach ein paar Minuten browsen, können sich schnell viele Tabs ansammeln. Doch das schluckt auch viel Rechenleistung. Google Chrome hat jetzt eine praktische Einstellung für Tab-Messis. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Category: DE
Nach Pwn2Own: QNAP und Synology patchen ausgenutzte NAS-Lücken
Neben Produkten von QNAP und Synology wurden bei dem Wettbewerb auch TrueNAS-Systeme attackiert. Erste Patches und Empfehlungen sind verfügbar. (Sicherheitslücke, Storage) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Pwn2Own: QNAP und Synology patchen…
Apple Safari: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple Safari, die es einem entfernten anonymen Angreifer ermöglichen, bösartige Inhalte herunterzuladen, auf den Browserverlauf zuzugreifen oder Abstürze und Speicherbeschädigungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [mittel] IBM App Connect Enterprise: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] IBM Tivoli Netcool/OMNIbus: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Tivoli Netcool/OMNIbus ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM Tivoli Netcool/OMNIbus: Schwachstelle…
Mozilla Firefox, ESR und Thunderbird: Mehrere Schwachstellen
Es gibt mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird, die es einem entfernten, anonymen Angreifer ermöglichen, bösartigen Code auszuführen, sensible Informationen zu erhalten oder einen Cross-Site-Scripting-Angriff durchzuführen. Um die Schwachstelle erfolgreich auszunutzen, muss ein Benutzer eine…
Google Chrome: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome, die es einem entfernten anonymen Angreifer ermöglichen, einen Denial-of-Service-Zustand zu erzeugen, Dateien zu manipulieren oder bösartigen Code auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] Mozilla Firefox, ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Grafana: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Grafana: Schwachstelle ermöglicht Codeausführung
[UPDATE] [kritisch] CyberPanel: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CyberPanel ausnutzen, um beliebigen Programmcode mit root Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] CyberPanel: Mehrere Schwachstellen…
Podcast ‘Update verfügbar’: #48 – Digitale Bildung & Hacken – wieso das zusammenpasst
Wie ihr durch legales Hacken ein tieferes Verständnis für Computersysteme bekommt, IT-Kompetenzen aufbaut und dabei noch Spaß habt, das erfahrt ihr in dieser Folge „Update verfügbar“. Ute und Michael sprechen mit der Leiterin der Hacker School und einer Schülerin darüber,…
KI-Jailbreak: ChatGPT mit Hex-Codes ausgetrickst
Wer ChatGPT um einen Exploit bittet, wird abgewiesen. Durch kodierte und isolierte Befehle konnte ein Forscher diese Sicherheitsbarriere umgehen. (ChatGPT, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Jailbreak: ChatGPT mit Hex-Codes ausgetrickst
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Code auszuführen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand zu verursachen und einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [niedrig] GNOME: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] GNOME: Schwachstelle ermöglicht…
Jetzt patchen! Ransomware-Attacken auf Server mit CyberPanel beobachtet
Angreifer nutzen kritische Schwachstellen in Servern aus, auf denen CyberPanel installiert ist. Eine abgesicherte Version ist verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Ransomware-Attacken auf Server mit CyberPanel beobachtet
[UPDATE] [mittel] IBM WebSphere Application Server: Mehrere Schwachstellen
Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter anonymer Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und…
Qnap schließt NAS-Sicherheitslücke aus Hackerwettbewerb
NAS-Modelle von Qnap mit der Backupsoftware HBS 3 Hybrid Backup Sync sind angreifbar. Eine neue Version schließt eine kritische Schwachstelle. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Qnap schließt NAS-Sicherheitslücke aus Hackerwettbewerb
Cisco: Brute-Force-Schutz für mehr ASA- und FTD-Versionen verfügbar
Cisco gibt Admins Tipps zur Abwehr von Brute-Force-Angriffen auf VPN-Log-ins von ASA- und FTD-Geräten. Inzwischen werden mehr Versionen unterstützt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Brute-Force-Schutz für mehr ASA- und FTD-Versionen verfügbar
Nur noch ein Jahr Sicherheitsupdates: Wie sich Windows 10 trotzdem weiter sicher betreiben lässt
Im Oktober 2025 kommt das Ende von Windows 10. Dann also ab in den Müll damit? Nicht unbedingt, es gibt andere Möglichkeiten. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nur noch…
[UPDATE] [kritisch] CyberPanel: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CyberPanel ausnutzen, um beliebigen Programmcode mit root Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] CyberPanel: Schwachstelle ermöglicht…
[UPDATE] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[UPDATE] [hoch] Docker Desktop: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Docker Desktop ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Daten zu manipulieren oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Cisco ergänzt Brute-Force-Schutz für mehre ASA- und FTD-Versionen
Cisco gibt Admins Tipps zur Abwehr von Brute-Force-Angriffen auf VPN-Log-ins von ASA- und FTD-Geräten. Inzwischen werden mehr Versionen unterstützt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco ergänzt Brute-Force-Schutz für mehre ASA- und FTD-Versionen
KI-Technologien auf dem Vormarsch
Welche Rolle spielen Datenschutz und KI für Investitionen in physische Sicherheit? Die Marktprognosen zeigen erhebliches Investitionswachstum für den Einsatz von KI, doch gerade in Europa ist der rechtliche Rahmen zu beachten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
“Passwort” Folge 17: News von Cybercrimegruppen bis zu Zertifikatsplänen
Im Security-Podcast geht es dieses Mal um Aktionen gegen Kryptobörsen, neue Spectre-Varianten, eine variantenreiche Linux-Malware und Apples Zertifikatsideen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: “Passwort” Folge 17: News von Cybercrimegruppen bis zu Zertifikatsplänen
Google Chrome: Kritische Sicherheitslücke gestopft
Das wöchentliche Update für Googles Chrome-Webbrowser schließt dieses Mal eine als kritisches Risiko eingestufte Sicherheitslücke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Kritische Sicherheitslücke gestopft
Anzeige: Den Einsatz von KI in der IT-Sicherheit sicher gestalten
KI verändert die IT-Sicherheitslandschaft grundlegend und stellt sowohl Chancen als auch Risiken dar. Wie KI-Technologien sicher implementiert und potenzielle Risiken aktiv gemanagt werden können, zeigt dieser Ein-Tages-Intensivkurs. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Google-Konkurrenz? Meta soll an KI-Suchmaschine arbeiten – aber die dürfte etwas anders sein
Einem Bericht zufolge soll Facebook-Mutter Meta an einer KI-Suchmaschine arbeiten, um die Abhängigkeit von Google und Microsoft zu verringern. Die Meta-Suche würde aber etwas anders funktionieren als Google oder Bing. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI im Postfach: So soll Gemini Texte in Gmail aufpolieren
Google fügt neue KI-Funktionen zu Gmail im Web und auf Mobilgeräten hinzu. Damit können Nutzer schneller E-Mails schreiben und verfeinern, wodurch sie mehr Zeit für wichtigere Dinge bekommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Nachhaltigkeit und Effizienz vereinen: Wie circulee das IT-Management revolutioniert
Die Digitalisierung stellt IT-Unternehmen vor große Herausforderungen, wenn es darum geht, Nachhaltigkeit mit Effizienz und Kostenreduktion zu vereinen. Wie eine grüne IT-Strategie dabei hilft, erfährst du im kostenlosen On-demand-Webinar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Neue Studie: Arbeiten Menschen und KI besser gemeinsam – oder allein?
Eine neue Studie beschäftigt sich mit der Frage, ob Mensch und KI besser zusammen oder besser eigenständig arbeiten. Dabei haben Forscher herausgefunden, dass es davon abhängig ist, welche Aufgabe erledigt werden soll. Dieser Artikel wurde indexiert von t3n.de – Software…
KI statt Coden: Macht uns GitHub Spark alle zu Entwicklern?
Ein Prompt, ein paar Anweisungen für Verbesserungen und am Ende steht eine fertige App? Genau das soll GitHub Spark möglich machen. Was das neue KI-Tool der Microsoft-Tochter kann – und wo die Grenzen liegen. Dieser Artikel wurde indexiert von t3n.de…
Amazon bringt Rufus nach Deutschland: So soll der KI-Assistent beim Shopping helfen
Beim Einkaufen schneller finden, was man wirklich braucht – dabei soll Rufus Amazon-Kund:innen in Deutschland und Österreich ab sofort helfen. Der KI-Assistent wurde darauf trainiert, beim Shoppen beratend zur Seite zu stehen. Dieser Artikel wurde indexiert von t3n.de – Software…
Cybercrime: “Playboy” behauptet erfolgreichen Angriff auf die DIHK
Eine neue Cybergang kündigt an, Daten der Deutschen Industrie- und Handelskammer zu veröffentlichen. Die DIHK will bislang keine Sabotage mitbekommen haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybercrime: “Playboy” behauptet erfolgreichen Angriff auf die…
“Playboy”: Angeblicher Cyberangriff auf DIHK
Eine neue Cybergang kündigt an, Daten der Deutschen Industrie- und Handelskammer zu veröffentlichen. Die DIHK will bislang keine Sabotage mitbekommen haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: “Playboy”: Angeblicher Cyberangriff auf DIHK
US-Zahlungsdienstleister: Krankendaten von 100 Millionen Menschen gestohlen
Nach einem Cyberangriff auf Change Healthcare Anfang des Jahres gibt es Gewissheit. Krankendaten von fast einem Drittel der US-Bevölkerung wurden geleakt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Zahlungsdienstleister: Krankendaten von 100 Millionen Menschen gestohlen
Change Healthcare: Größtes Datenleck im US-Gesundheitswesen
Nach einem Cyberangriff auf Change Healthcare Anfang des Jahres gibt es Gewissheit. Krankendaten von fast einem Drittel der US-Bevölkerung wurden geleakt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Change Healthcare: Größtes Datenleck im US-Gesundheitswesen
Neuer stellvertretender Vorsitzender bei Euralarm-Sektion
Dave Wilkinson ist neuer stellvertretender Vorsitzender der Euralarm-Sektion Dienstleistungen. In Zug, Schweiz, wählten die Delegierten dieser Sektion ihn im Oktober 2024. Er folgt auf Brian Cunningham. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer stellvertretender Vorsitzender…
Ransomware-Angriffe auf Sonicwall SSL-VPNs
IT-Forscher haben Attacken auf Sonicwall SSL-VPNs untersucht und dabei Ransomware-Aktivitäten von Akira und Fog entdeckt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware-Angriffe auf Sonicwall SSL-VPNs
Sicherheitsupdates: Firefox und Thunderbird gegen Schadcode-Attacken gerüstet
Angreifer können die Browser Firefox und Firefox ESR und den Mailclient Thunderbird unter anderem abstürzen lassen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Firefox und Thunderbird gegen Schadcode-Attacken gerüstet
Nutzerkonten gefährdet: Hacker hebeln neue Verschlüsselung von Chrome aus
Mit Chrome 127 hat Google eine neue Technik eingeführt, die Cookies und Anmeldedaten vor unbefugten Zugriffen schützt. Sie lässt sich bereits umgehen. (Chrome, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerkonten gefährdet: Hacker…
[NEU] [kritisch] CyberPanel: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CyberPanel ausnutzen, um beliebigen Programmcode mit root Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] CyberPanel: Schwachstelle ermöglicht…
[UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat:…
Operation Magnus: Internationale Strafermittler sprengen große Malware-Plattform
Unter anderem Ermittler aus Europa und den USA haben eine Malware-Plattform offline genommen. Die verteilte weltweit die Infostealer Redline und Meta. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Operation Magnus: Internationale Strafermittler sprengen große Malware-Plattform
Angreifer nutzten gefälschte AWS-Domains in Phishingkampagne
AWS hat offenbar zahlreiche gefälschte AWS-Domains vom Netz genommen, die ukrainische Opfer auf Malware-Downloadseiten locken sollten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer nutzten gefälschte AWS-Domains in Phishingkampagne
[UPDATE] [mittel] OPC UA .NET Standard Stack: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OPC UA .NET Standard Stack ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
KI oder Mensch? Die Unterscheidung fällt vielen schwer – und das bereitet Sorgen
Mensch oder Maschine? Manche Antworten von Chatbots wie ChatGPT fallen so überzeugend aus, dass der Unterschied kaum auszumachen ist. Vielen Menschen in Deutschland bereitet das Sorgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sprach-KI: Ist es ethisch vertretbar, Stimmen zu klonen?
Mit Voice-Cloning kann jede Stimme nachgebaut werden. Die KI-Tools sind schon jetzt so gut, dass sich der Fake kaum vom Original unterscheiden lässt. Das wirft ethische Fragen auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Youtube testet große UI-Änderung: Warum die Startseite bald leerer aussehen könnte
Schon bevor man sich bei Youtube ein Video ansieht, bekommt man zwei Informationen angezeigt: Wie oft es aufgerufen und wann es hochgeladen wurde. Doch das könnte sich bald ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Neuer Look für Microsoft-Teams: Was sich ab November ändert
Microsoft hat bekannt gegeben, die Benutzeroberfläche seiner Kommunikationsplattform Teams umzugestalten, um User:innen eine verbesserte Ansicht zu bieten, die auch den Workflow vereinfachen soll. Zudem kommen neue Funktionen hinzu. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Centaur: Neues KI-Modell soll menschliches Verhalten vorhersagen und simulieren können
Ein internationales Forschungsteam hat ein KI-Modell entwickelt, das menschliches Verhalten vorhersagen und nachahmen können soll. Centaur, so hoffen die Forscher:innen, soll neue wissenschaftliche Entdeckungen beschleunigen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Raspberry Pi OS: Wayland jetzt für alle!
Das Raspberry-Pi-Projekt hat eine neue Fassung von Raspberry Pi OS veröffentlicht. Es liefert nun vor allem Wayland für alle Pis. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Raspberry Pi OS: Wayland jetzt für alle!
[UPDATE] [mittel] Diffie-Hellman Implementierungen: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Diffie-Hellman Implementierungen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Diffie-Hellman Implementierungen: Mehrere…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
Mehr als 200 bösartige Apps im Google Play Store mit über 8 Millionen Downloads
Mobilgeräte bleiben weiterhin ein großer Bedrohungsvektor mit 111 Prozent Wachstum an Spyware und 29 Prozent an Banking-Malware. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mehr als 200 bösartige Apps im Google Play Store…
Apple iOS und iPadOS: Mehrere Schwachstellen
In Apple iOS und Apple iPadOS sind mehrere Schwachstellen vorhanden. Ein Angreifer kann vertrauliche Informationen erlangen, beliebigen Code ausführen, Privilegien ausweiten oder Denial-of-Service (DoS) verursachen. Einige dieser Sicherheitslücken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden. Dieser Artikel wurde indexiert…
Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden bzw. einen entsprechenden Link anzuklicken. Dieser…
Apple stellt iOS 17.71, macOS 14.7.1 und macOS 13.7.1 bereit, stopft Lücken
Apple hat neben iOS 18.1, iPadOS 18.1 und macOS 15.1 auch Updates für ältere Betriebssysteme bereitgestellt. Sie beheben nur Sicherheitsprobleme. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Apple stellt iOS 17.71, macOS 14.7.1 und macOS…
Podcast Besser Wissen: Ein Tor ins dunkle Netz
Wir unternehmen im Podcasts eine Reise in die Geschichte des Darknet. (Besser Wissen, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Ein Tor ins dunkle Netz
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [UNGEPATCHT] [hoch] DrayTek Vigor: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in DrayTek Vigor ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] DrayTek Vigor: Schwachstelle ermöglicht…
[NEU] [mittel] Apple macOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apple macOS:…
[NEU] [niedrig] MongoDB: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MongoDB: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Apache Nifi: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Nifi ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Nifi: Schwachstelle…
Auch verfügbar: Updates für iOS 17, macOS 14 und macOS 13 – mit Sicherheitsfixes
Apple hat neben iOS 18.1, iPadOS 18.1 und macOS 15.1 auch Updates für ältere Betriebssysteme bereitgestellt. Sie beheben nur Sicherheitsprobleme. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Auch verfügbar: Updates für iOS 17, macOS 14…
heise-Angebot: IT-Sicherheitstag Gelsenkirchen: Letzte Chance für Frühbucher
Der IT-Sicherheitstag Gelsenkirchen gibt Hilfestellung beim Management komplexer IT-Infrastrukturen – jetzt noch wenige Tage zum vergünstigten Preis. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: IT-Sicherheitstag Gelsenkirchen: Letzte Chance für Frühbucher
[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.…
[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen Phishing-Angriff durchzuführen. Dieser Artikel…
[UPDATE] [kritisch] Exim: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Exim ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Exim: Mehrere Schwachstellen
[UPDATE] [mittel] Exim: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Exim ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Exim: Schwachstelle ermöglicht…
[UPDATE] [hoch] Exim: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Exim ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Exim: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Bodyguards nutzen Strava: Spitzenpolitiker über Fitness-App verfolgt
Eine französische Zeitung konnte nach eigenen Angaben unter anderem Präsidenten wie Joe Biden, Emmanuel Macron und Wladimir Putin via Strava tracken. (Tracking, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bodyguards nutzen Strava: Spitzenpolitiker…
Videosicherheit – Spagat zwischen Recht und Vision
Videosicherheit ist ein Gewerk, das technologisch bereits weitentwickelt ist und sich rasant weiterentwickelt. Eine Einschätzung zum Ist-Zustand im Videosegment und dem Spagat zwischen Gesetzen, Lösungen, Bewusstsein und Akzeptanz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videosicherheit…
heise-Angebot: iX-Workshop für KMUs: Schritt für Schritt zur sicheren IT
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop für KMUs: Schritt für Schritt zur sicheren IT
Über Strava: Bodyguards machen Aufenthaltsorte von Staatschefs publik
Seit Jahren ist bekannt, dass Karten von Fitnesstrackern sensible Daten öffentlich machen. Das betrifft auch Staatschefs wie Joe Biden, schreibt Le Monde. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Über Strava: Bodyguards machen Aufenthaltsorte von…
Red Panda: Geheimnisvolle neue Bild-KI schlägt Midjourney und Stable Diffusion um Längen
Auf einer Benchmark-Seite für Bild-KI-Generatoren ist ein geheimnisvoller neuer Vertreter mit dem Namen Red Panda aufgetaucht, der die etablierte Konkurrenz gleich einmal um Längen schlägt. Wer steckt hinter dem KI-Modell? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Bye-bye, lange Installationen: Windows 11 wird mit 24H2-Update schneller
Mit dem neuen Microsoft 24H2-Update wird das Installieren von Updates auf PCs deutlich verbessert. Der ganze Prozess soll dadurch spürbar weniger Zeit in Anspruch nehmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Millionenfach heruntergeladen: Sicherheitsexperten warnen vor diesen 13 Apps
Einige Android- und iOS-Apps, die millionenfach heruntergeladen wurden, bergen ein Risiko für Nutzer:innen. Sicherheitsexperten haben gravierende Mängel im Code gefunden, die Angreifer:innen Zugriff auf das Backend ermöglichen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Android: Google behebt nerviges Problem für alle, die auch einen Windows-PC haben
Mit Quick Share lassen sich Dateien leicht zwischen Android und Windows austauschen. Bislang gab es aber eine nervige Einschränkung. Die hat Google jetzt offenbar still und heimlich behoben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Whisper im Krankenhaus: KI-Tool macht aus harmlosen Patientengesprächen Gewaltfantasien
KI-Modelle haben noch immer mit Halluzinationen zu kämpfen. Welche Folgen das haben kann, zeigt das Beispiel einer KI-Transkriptionslösung für Krankenhäuser. Die erfand teilweise erschreckende Sätze. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Apple Intelligence auf dem iPhone: Starttermin für Deutschland steht fest
Mit iOS 18.1 bringt der Hersteller die ersten Apple-Intelligence-Funktionen aufs iPhone. Nutzer:innen in der EU haben allerdings das Nachsehen. Zumindest noch. Denn Apple hat Informationen zum Europastart verraten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Nach IT-Großausfall: Delta Airlines hat Klage gegen CrowdStrike eingereicht
Die Fluglinie hatte besonders unter dem Großausfall am 19. Juli gelitten und verlor eine neunstellige Summe. Die Erfolgsaussichten der Klage sind unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach IT-Großausfall: Delta Airlines hat Klage…
IBM App Connect Enterprise: Angreifer können Anmeldung umgehen
Die Entwickler von IBM haben zwei Sicherheitslücken in App Connect Enterprise Certified Container geschlossen. Attacken sind aber nicht ohne Weiteres möglich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IBM App Connect Enterprise: Angreifer können Anmeldung…
Gefälschte Steuerbescheide in Bremen
In der Hansestadt Bremen werden derzeit gefälschte Steuerbescheide verschickt. An einigen Merkmalen lässt sich der Betrug aber erkennen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gefälschte Steuerbescheide in Bremen
VMware Tanzu Spring Security: Umgehung von Autorisierungsregeln möglich
In VMware Tanzu Spring Security klafft eine kritische Sicherheitslücke, die Angreifern die Umgehung von Autorisierungsregeln ermöglicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware Tanzu Spring Security: Umgehung von Autorisierungsregeln möglich
Lagebericht 2024: Fast 8 Millionen Mal installierte Malware in Google Play
IT-Forscher haben die mobile-Malware-Situation der vergangenen 12 Monate untersucht. Mehr als 200 App-Fälschungen lauerten in Google Play. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lagebericht 2024: Fast 8 Millionen Mal installierte Malware in Google Play
[NEU] [kritisch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Wie sicher ist Ihre Videosicherheit?
Das Whitepaper beleuchtet die wachsende Bedrohung durch Cyberangriffe auf Videosicherheitssysteme und zeigt auf, wie Unternehmen sich schützen können. Themen wie die NIS-2-Richtlinie, SSDLC, Netzwerksicherheit und Zero Trust werden behandelt, um optimale Sicherheit und Resilienz zu gewährleisten. Dieser Artikel wurde indexiert…
70 Zero-Day-Lücken ausgenutzt: Pwn2Own-Hacker knacken Samsung Galaxy S24 und mehr
Bei dem Wettbewerb wurden auch diverse Kameras, Drucker und NAS-Systeme attackiert. An ein Pixel 8 oder iPhone 15 hat sich aber niemand rangetraut. (Sicherheitslücke, NAS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 70 Zero-Day-Lücken…
[NEU] [mittel] RESF Rocky Linux: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in RESF Rocky Linux ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder um einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM App Connect…
[NEU] [mittel] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Squid: Schwachstelle ermöglicht…
[NEU] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] expat: Schwachstelle ermöglicht…