Nachrichtenentwürfe bei Whatsapp können in Zukunft nicht nur problemlos gespeichert werden, der Messenger hebt sie außerdem für Nutzer:innen hervor, damit sie nicht vergessen werden. Auch für Gruppenchats gibt es Neuerungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Kategorie: DE
Wie KI räumliche Vorstellungskraft erhalten soll
Wenn wir Fotos eines Ortes sehen, können wir uns den in aller Regel recht gut räumlich vorstellen. Aber können wir dieses Maß an räumlicher Wahrnehmung auch einer KI beibringen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
ChatGPT-App bekommt nützliche Updates: Was Windows- und macOS-Nutzer ab sofort erwartet
OpenAI hat gleich zwei Neuerungen für ChatGPT bekannt gegeben, die für Windows- und macOS-User:innen gedacht sind. Während einige endlich Zugriff auf eine eigene App bekommen, können andere künftig leichter programmieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Das erste Remote-Meeting fand schon vor 108 Jahren statt – und so hat es damals funktioniert
Das erste Remote-Meeting fand vor über hundert Jahren statt. Wie das auch ganz ohne Computer funktioniert hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Das erste Remote-Meeting fand schon vor 108 Jahren…
Gegen den Trend: Diese Foto-App verzichtet ganz bewusst auf KI
Moderne Kamera-Apps sind voller KI-Features. So sollen die Bilder noch schöner werden. Doch das will nicht jeder. Zerocams Kamera-App verzichtet daher komplett auf die Technik. Warum das viele User:innen freut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
SaaS für Standards digitaler Identitäten
Digitale Identitäten zu entwickeln, die sicher, effizient und benutzerfreundlich sind, hat sich die EvolutionID GmbH zur Aufgabe gemacht. Aktuell ist eine neue Lösung in Arbeit – SaaS-basiert für standardisierte Firmenausweise. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
MacOS 15.1: Apple patcht Drittanbieter-Firewalls kaputt
Wer unter MacOS 15.1 Drittanbieter-Firewalls wie Little Snitch verwendet, könnte auf Probleme stoßen. Filterregeln bleiben je nach Konfiguration wirkungslos. (MacOS, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: MacOS 15.1: Apple patcht Drittanbieter-Firewalls kaputt
Onlinebetrug: Netzwerk nutzt Fake-Shops, um Kreditkartendaten zu stehlen
Mit hohen Rabatten und Black-Friday-Angeboten sollten mehr als 4.000 gefälschte Onlineshops Kunden anlocken. (Cybercrime, Onlineshop) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Onlinebetrug: Netzwerk nutzt Fake-Shops, um Kreditkartendaten zu stehlen
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
Sicherheitsfunktionen: Android soll Scam-Anrufe und Malware-Apps besser erkennen
Neue Sicherheitsmechanismen sollen Besitzer von Androidgeräten noch effektiver vor Betrügern schützen. Das gilt vorerst aber nur für die Pixel-Reihe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsfunktionen: Android soll Scam-Anrufe und Malware-Apps besser erkennen
Beute teils in Gold vergraben: Bitcoin-Dieb zu fünf Jahren Haft verurteilt
2016 stahl er fast 120.000 Bitcoin von Bitfinex. Heute hat seine Beute einen Gesamtwert von mehr als 10 Milliarden US-Dollar. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Beute teils in Gold vergraben:…
[UPDATE] [UNGEPATCHT] [kritisch] PaloAlto Networks PAN-OS: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PaloAlto Networks PAN-OS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [kritisch] PaloAlto Networks PAN-OS:…
WordPress-Plug-in Really Simple Security gefährdet 4 Millionen Websites
Rund vier Millionen WordPress-Seiten nutzen das Plug-in Really Simple Security. Angreifer aus dem Netz können sie kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WordPress-Plug-in Really Simple Security gefährdet 4 Millionen Websites
[UPDATE] [kritisch] PaloAlto Networks Expedition: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PaloAlto Networks Expedition ausnutzen, um beliebigen Code mit administrativen Rechten auszuführen, Daten zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen
In Microsoft Edge besteht eine Schwachstelle. Ein Angreifer kann dadurch vertrauliche Informationen aus dem Browser stehlen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu besuchen, bzw. einen entsprechenden Link anzuklicken. Dieser Artikel wurde indexiert von BSI Warn- und…
Google Chrome / Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Google Chrome / Microsoft Edge bestehen mehrere Schwachstellen. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
CISA warnt vor Angriffen auf Palo-Alto-Software
Erst vergangene Woche warnte die CISA vor einer angegriffenen Sicherheitslücke in Palo Altos Expedition, jetzt stehen weitere Lecks unter Beschuss. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA warnt vor Angriffen auf Palo-Alto-Software
Cyberangriff auf Destatis: Hacker erbeuten Firmendaten des Statistischen Bundesamtes
Der 3,8 GBytes große Datensatz bietet Zugriff auf von Unternehmen gemeldete Informationen. Das attackierte System wurde erst kürzlich modernisiert. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Destatis: Hacker erbeuten Firmendaten…
Scambaiting: KI-Großmutter verschwendet Zeit von Telefonbetrügern
Der Mobilfunkanbieter O2 setzt in Großbritannien eine KI ein, um Fake-Anrufer so lange wie möglich in der Leitung zu halten. (KI, O2) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Scambaiting: KI-Großmutter verschwendet Zeit von…
[NEU] [UNGEPATCHT] [mittel] mutt: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in mutt ausnutzen, um Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] mutt: Mehrere…
Fehlerhafte Patches: Microsoft stoppt Exchange-Server-Updates
Microsoft hat die Verteilung der November-Sicherheitsupdates für Exchange-Server 2016 und 2019 eingestellt. Sie hatten Nebenwirkungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fehlerhafte Patches: Microsoft stoppt Exchange-Server-Updates
Sicherheitspatches: Apache Traffic Server über mehrere Lücken angreifbar
Um Netzwerke zu schützen, sollten Admins die aktuellen Versionen von Apache Traffic Server installieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitspatches: Apache Traffic Server über mehrere Lücken angreifbar
Warum KI den Quantencomputer-Hype beenden könnte – zumindest theoretisch
Aufgrund der rasanten Fortschritte bei der Anwendung von KI in Physik und Chemie fragen sich manche Forscher:innen, ob überhaupt noch ein Bedarf an Quantencomputern besteht. Eine Analyse. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Elektronische Zutrittslösung für Münchens Werksviertel-Mitte
Im Münchner Werksviertel-Mitte verbinden sich Büros, Gastronomien, Theater- und Konzerthallen, Clubs und Ateliers sowie zukünftig auch Wohnungen zu einem vielfältigen, urbanen Stadtquartier. Um die verschiedenen Anwendungsbereiche effizient abzusichern, nutzen die Betreiber eine flexible und nachhaltige Lösung von Salto. Dieser Artikel…
Gegen Enkeltrickbetrug: KI-Omi soll Kriminelle in endlose Gespräche verwickeln
Eine KI-generierte Omi soll für O2 Kriminelle beschäftigen, die echten Menschen per Telefon das Geld aus Tasche ziehen wollen. Dazu soll sie reden und reden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gegen Enkeltrickbetrug: KI-Omi…
Wegen Nebenwirkungen: Microsoft stoppt Exchange-Server-Updates
Microsoft hat die Verteilung der November-Sicherheitsupdates für Exchange-Server 2016 und 2019 eingestellt. Sie hatten Nebenwirkungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wegen Nebenwirkungen: Microsoft stoppt Exchange-Server-Updates
Sicherheitsupdates: Angreifer können Apache Traffic Server crashen lassen
Um Netzwerke zu schützen, sollten Admins die aktuellen Versionen von Apache Traffic Server installieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können Apache Traffic Server crashen lassen
Chinas Cyberspione greifen Telefondaten und -gespräche von US-Netzbetreibern ab
Chinesische Cyberspione haben US-Netzbetreiber infiltriert. Gespräche und Daten von Regierung und Politikern wurden abgegriffen, zudem Abhörungen der Polizei. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Chinas Cyberspione greifen Telefondaten und -gespräche von US-Netzbetreibern ab
Kein Ausschluss: EU lobt wohl heimlich die deutsche Huawei-Regelung
Die EU-Vizepräsidentin sieht 12 Länder bei 5G-Sicherheit auf dem richtigen Weg. Ob Deutschland mit dem Huawei-Deal dabei ist, will man nicht sagen. (Security, Mobilfunk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Ausschluss: EU…
Gefälschte QR-Codes am Parkautomaten – LKA warnt vor Betrugsmasche
Wer einen QR-Code scannen kann, spart sich oft das Tippen einer Internetadresse. Das ist bequem, wird aber von Kriminellen ausgenutzt, derzeit etwa an Parkautomaten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gefälschte…
Mal wieder: EU-Kommission verhängt hohe Strafe gegen Meta
Der Facebook-Konzern Meta hat nach Ansicht der EU-Kommission Wettbewerbsrecht gebrochen und muss eine Strafe zahlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mal wieder: EU-Kommission verhängt hohe Strafe gegen Meta
Google Maps: Dieses Feature macht eure Reisen länger – aber auch schöner
Eine kürzere Route, weniger Stau: Bislang hat Google Maps eigentlich immer versucht, uns schneller ans Ziel zu bringen. Eine neue Funktion zielt jetzt auf das Gegenteil ab – und könnte trotzdem gut ankommen. Dieser Artikel wurde indexiert von t3n.de –…
Warum dieses Startup Menschen Kameras auf den Rücken schnallt – und was das mit generativer KI zu tun hat
Mithilfe von 360-Grad-Kameras soll die Welt so realistisch wie möglich eingefangen werden, um damit später verschiedene KI-Modelle zu trainieren. So will ein Startup ein Tool für Kreativschaffende der Film- und Spielebranche entwickeln. Dieser Artikel wurde indexiert von t3n.de – Software…
Google bringt Gemini-App jetzt auch fürs iPhone nach Deutschland
Deutsche iPhone-Nutzer:innen konnten Gemini bisher nur über Umwege nutzen. Jetzt stellt Google in Deutschland eine separate iOS-App zur Nutzung des virtuellen KI-Assistenten bereit. Was sich damit alles anstellen lässt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Google wagt Ausblick auf die IT-Sicherheitslage 2025
Die IT-Sicherheitsexperten von Google geben einen Ausblick auf zu erwartende IT-Sicherheitsbedrohungen im kommenden Jahr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google wagt Ausblick auf die IT-Sicherheitslage 2025
OpenAI-Insider verraten: Der KI-Agent Operator soll schon bald erscheinen
Laut Insider:innen soll OpenAI mit Hochdruck an einem KI-Agenten arbeiten. Die Veröffentlichung soll nicht mehr lang auf sich warten lassen. Der KI-Agent namens Operator könnte schon Anfang 2025 erscheinen und euch viele Aufgaben abnehmen. Dieser Artikel wurde indexiert von t3n.de…
Spotify überarbeitet ein Feature der App: Das ist neu – doch eine Änderung missfällt den Nutzern
Spotify überarbeitet die Warteschlange in der mobilen App. Nutzer sollen Songs so schneller identifizieren können. Was praktisch aussieht, offenbart nun einen Haken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Spotify überarbeitet ein…
Google: Warum einige User jetzt orangefarbene Links in den Suchergebnissen sehen
Mehrere Google-Nutzer:innen berichten von einem ungewohnten Anblick, wenn sie die Suchmaschine öffnen. Dort erstrahlen die Links in Orange statt im gewohnten Blau. Woran das liegt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Ecosia und Qwant wollen gemeinsam eine europäische Alternative zu Google bieten
Die Suchmaschinen Ecosia und Qwant schließen sich in der European Search Perspective zusammen, um einen datenschutzfreundlichen Suchindex aufzubauen und die digitale Souveränität Europas zu stärken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Die Sicherheitsbranche darf noch „bunter“ werden
Diversität hat viele Dimensionen. Während die Beschäftigung von Migrant:innen in der Branche beinahe selbstverständlich geworden ist, gibt es bei der Inklusion noch Luft nach oben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die Sicherheitsbranche darf noch…
Sicherheitslücken: Entwickler rüsten Gitlab gegen unbefugte Zugriffe
Mehrere Software-Schwachstellen bedrohen die Community Edition und die Enterprise Edition von Gitlab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Entwickler rüsten Gitlab gegen unbefugte Zugriffe
Destatis: Cyberkriminelle erbeuten offenbar 3,8 GByte an Daten
Beim Statistischen Bundesamt konnten Cyberkriminelle anscheinend Unternehmensdaten im Umfang von 3,8 GByte abzweigen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Destatis: Cyberkriminelle erbeuten offenbar 3,8 GByte an Daten
heise-Angebot: Last Call: IT-Sicherheitstag Gelsenkirchen – Komplexität managen
Der IT-Sicherheitstag Gelsenkirchen gibt Hilfestellung beim Management komplexer IT-Infrastrukturen – jetzt noch Ticket buchen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Last Call: IT-Sicherheitstag Gelsenkirchen – Komplexität managen
Falsche Adresse: Copy-Paste-Fehler kostet Krypto-Trader Millionen
Der Trader wollte 7.912 ezETH transferieren und schickte sie versehentlich ins Krypto-Nirvana. Die Tokens sind heute fast 25 Millionen Euro wert. (Kryptowährung, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Falsche Adresse: Copy-Paste-Fehler kostet…
[UPDATE] [mittel] IBM WebSphere Anwendungsserver: Schwachstelle ermöglicht Denial of Service und Informationsoffenlegung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] CUPS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CUPS cups-browsed ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] CUPS: Schwachstelle…
[UPDATE] [hoch] CUPS: Mehrere Schwachstellen ermöglichen Ausführung von beliebigem Programmcode
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht…
Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen
Es besteht eine Schwachstelle in Mozilla Thunderbird, die es einem entfernten, anonymen Angreifer ermöglicht, vertrauliche Informationen zu erhalten. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Software-Entwicklungs-Tool Jenkins schließt mehrere Sicherheitslücken
In dem Software-Entwicklungs-Tool Jenkins bessern die Entwickler sieben Sicherheitslücken aus. Die meisten gelten als hochriskant. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Software-Entwicklungs-Tool Jenkins schließt mehrere Sicherheitslücken
[NEU] [mittel] PaloAlto Networks PAN-OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PaloAlto Networks PAN-OS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben, Dateien zu manipulieren, Sicherheitsmaßnahmen zu umgehen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [hoch] Apache Traffic Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Traffic Server ausnutzen, um Daten zu manipulieren, einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Sonatype Nexus Repository Manager: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Sonatype Nexus Repository Manager ausnutzen, um beliebigen Programmcode auszuführen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [niedrig] Red Hat Enterprise Linux (WebKitGTK): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux (WebKitGTK) ausnutzen, um beliebigen Code auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Red Hat OpenShift: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red Hat…
Dringend patchen: Kritische Kerberos-Lücke gefährdet Windows-Server-Systeme
Die Lücke betrifft alle Windows-Server-Versionen ab 2012 aufwärts und erlaubt es Angreifern, aus der Ferne Schadcode einzuschleusen und auszuführen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Kritische Kerberos-Lücke gefährdet Windows-Server-Systeme
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] Python: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
Datenleck bei Online-Auskunftei: Hackerin kann beliebige Bonitätsdaten einsehen
Die Aktivistin Lilith Wittmann fand einen neuen Weg, beliebige Bonitätsdaten mit wenig Aufwand abzurufen. Der Anbieter reagierte mit Abschaltung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck bei Online-Auskunftei: Hackerin kann beliebige Bonitätsdaten einsehen
Gratis-Tool: Sicherheitsforscher knacken ShrinkLocker-Verschlüsselung
Der Erpressungstrojaner ShrinkLocker nutzt Microsofts Bitlocker, um Windows-Systeme zu verschlüsseln. Ein Entschlüsselungstool hilft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gratis-Tool: Sicherheitsforscher knacken ShrinkLocker-Verschlüsselung
Malware: Erkennung entgehen durch angeflanschtes ZIP
IT-Forscher haben Malware entdeckt, die der Erkennung durch Virenscanner durch Verkettung von ZIP-Dateien entgeht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware: Erkennung entgehen durch angeflanschtes ZIP
Cyberangriff auf Tibber: Kundendaten von Stromanbieter in Hackerforum aufgetaucht
Am 11. November fand ein Cyberangriff auf den Ökostromanbieter Tibber statt. Dabei sind Daten von rund 50.000 deutschen Kunden abgeflossen. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Tibber: Kundendaten von…
[UPDATE] [mittel] Citrix Systems Virtual Apps and Desktops: Mehrere Schwachstellen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Citrix Systems Virtual Apps and Desktops ausnutzen, um seine Privilegien zu erhöhen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Cyber-Bedrohungen: Wie Verbraucher sich schützen können
Cyberangriffe nehmen rasant zu, und Verbraucher sind zunehmend gefährdet. Laut Palo Alto Networks exfiltrieren Angreifer Daten in fast der Hälfte der Fälle innerhalb eines Tages. Welche neuen Bedrohungen gibt es und wie können Verbraucher ihre Geräte und Daten schützen? Dieser…
heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren
Anzeige: First Response im Cybervorfall
Gezieltes Incident Management kann die Folgen von Cyberangriffen erheblich reduzieren. Ein praxisorientierter Workshop vermittelt die nötigen Schritte, um bei IT-Sicherheitsvorfällen schnell und effektiv zu reagieren. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Amazon stellt 40.000 KI-Chips für Forscher bereit – mit Bedingungen
Schon seit einer Weile stellt Amazon eigene KI-Chips her, mit denen künstliche Intelligenzen mit über 100 Milliarden Parametern trainiert werden können. Jetzt stellt das Unternehmen tausende Chips der Forschung zur Verfügung – mit ein paar Bedingungen. Dieser Artikel wurde indexiert…
Statt Wechsel auf Windows 11: Drei Optionen, wenn der Windows-10-Support ausläuft
Was tun, wenn der Support Windows 10 endet, man aber partout nicht den Nachfolger installieren will? Wir zeigen euch drei Alternativen, mit denen ihr euch das Upgrade auf Windows 11 sparen könnt. Dieser Artikel wurde indexiert von t3n.de – Software…
KI-Übersetzer für Meetings und unterwegs: Das kann das neue DeepL Voice
DeepL will zukünftig nicht nur geschriebene Texte übersetzen, sondern auch Gespräche. Wie damit in Online-Meetings und unterwegs Sprachbarrieren abgebaut werden sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Übersetzer für Meetings und…
ChatGPT knackt Rekord: 3,7 Milliarden Besuche – doch dieser Konkurrent wächst noch schneller
ChatGPT hat im Oktober 2024 einen neuen Traffic-Rekord verzeichnet. Aber die Nutzer:innenzahlen von Googles KI-Dienst NotebookLM haben noch viel stärker zugelegt. Das liegt an einem ganz speziellen neuen Feature. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sicherheitsupdates: Zoom Room Client & Co. angreifbar
Die Entwickler rüsten verschiedene Zoom-Apps gegen mögliche Angriffe. Davon sind unter anderem macOS und Windows betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Zoom Room Client & Co. angreifbar
Whatsapp: Diese neue Beta-Funktion sorgt für Klarheit beim Stummschalten von Gruppen
Whatsapp hat ein neues Feature für einige Beta-Tester freigeschaltet. Die neue Funktion soll mehr Klarheit bei der Steuerung für Gruppenbenachrichtigungen bringen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Diese neue Beta-Funktion…
Wenn Excel zur Gefahr wird: Mit diesem Trick schmuggeln Hacker Malware auf den Rechner
Eine gefährliche Phishing-Attacke macht derzeit die Runde. Über Excel-Dateien versuchen Cyber-Kriminelle Malware auf Windows-Rechner zu schmuggeln, mit der sie im schlimmsten Fall das System komplett übernehmen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Meta gibt Llama für das Militär frei: Welche Auswirkungen das auf Privatnutzer hat
Meta hat bekannt gegeben, dass künftig auch militärische Einrichtungen und Behörden für nationale Sicherheit KI-Modelle wie Llama nutzen dürfen. Das könnte auch für Privatnutzer:innen Auswirkungen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Karriere in der Luftsicherheit
Derzeit betreibt der Deutsche Schutz- und Wachdienst (DSW) zwei Schulungszentren für die Ausbildung von Kontrollpersonal für die Luftsicherheit. Dafür setzt das Tochterunternehmen von Piepenbrock auf hohe Ausbildungsstandards, Unterrichtsmaterialien und moderne Technik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
(g+) Bacula: Flexible Datensicherung auch für große Umgebungen
Ein Universitätsverbund suchte eine neue Backup-Lösung. Sie sollte in einer großen Umgebung funktionieren, mit vorhandener Hardware zurechtkommen und offene Schnittstellen bieten. Die Wahl fiel auf Bacula. (Back-up, IBM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
[UPDATE] [mittel] Linux Kernel (ATA over Ethernet): Schwachstelle ermöglicht Denial of Service und Code-Ausführung
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
heise-Angebot: IT-Security-Konferenz secIT im März 2025 hilft Admins
IT-Systeme effektiv vor Cyberattacken schützen: Die redaktionell kuratierten Inhalte der secIT 2025 punkten mit hilfreichem Fachwissen, verständlich vermittelt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: IT-Security-Konferenz secIT im März 2025 hilft Admins
Fortinet sichert FortiOS, FortiAnalyzer und FortiClient ab
Sicherheitslücken in FortiClient für Windows, FortiAnalyzer und FortiOS machen die Systeme anfällig für Angriffe. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fortinet sichert FortiOS, FortiAnalyzer und FortiClient ab
Itsmydata: Hackerin veröffentlicht erneut Bonitätsdaten von Jens Spahn
Erst über Bonify, nun über Itsmydata: Lilith Wittmann hat sich mal wieder Bonitätsdaten von Jens Spahn beschafft. Immerhin hat sich sein Score verbessert. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Itsmydata: Hackerin…
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Intel Prozessor (Xeon): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Intel Xeon Prozessor ausnutzen, um einen Denial of Service Angriff durchzuführen und sich erhöhte Rechte zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Microsoft Patchday November 2024
Microsoft hat im November 87 Schwachstellen in verschiedenen Produkten behoben Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday November 2024
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] AMD EPYC Embedded Prozessoren: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in AMD EPYC Embedded Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] AMD EPYC Embedded…
[NEU] [mittel] Citrix Systems Virtual Apps and Desktops: Mehrere Schwachstellen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Citrix Systems Virtual Apps and Desktops ausnutzen, um seine Privilegien zu erhöhen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Grafana: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [kritisch] Microsoft Windows: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuführen. Dieser Artikel wurde indexiert von…
[NEU] [mittel] Microsoft Office: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Produkten und Microsoft Sharepoint ausnutzen, um beliebigen Programmcode auszuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Stromanbieter Tibber gehackt, 50.000 deutsche Kunden betroffen
Tibber bestätigt, dass Hacker eingedrungen sind und Kundendaten an sich gebracht haben. Im Darknet werden diese nun verkauft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Stromanbieter Tibber gehackt, 50.000 deutsche Kunden betroffen
Ivanti patcht Endpoint Manager, Avalanche, VPN- und NAC-Software
Ivanti bessert zahlreiche, teils kritische Sicherheitslücken in diversen Produkten aus. IT-Verwantwortliche sollten aktiv werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ivanti patcht Endpoint Manager, Avalanche, VPN- und NAC-Software
heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte nach EU-Recht prüfen und zertifizieren
Lernen Sie, wie Sie IT-Produkte für die Prüfung und Zertifizierung nach Standards wie CC, BSZ und NESAS vorbereiten – Anwendungen, Stolpersteine, Prüfpraxis Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte nach…
Windows Server 2025: Microsoft weist Schuld für Auto-Upgrades von sich
Einige Patchmanagement-Lösungen haben ungefragt Serversysteme auf Windows Server 2025 aktualisiert. Microsoft zeigt auf Drittanbieter. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows Server 2025: Microsoft weist Schuld für Auto-Upgrades von…
[NEU] [hoch] Apache CloudStack: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache CloudStack ausnutzen, um Zugriffskontrollen zu umgehen und somit erhöhte Rechte zu erlangen, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…