Ein lokaler Angreifer kann eine Schwachstelle in Siemens SIMATIC S7 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Siemens SIMATIC S7: Schwachstelle…
Kategorie: DE
[NEU] [mittel] Zoom Video Communications Rooms: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Zoom Video Communications Rooms und Zoom Video Communications Workplace ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Intel Firmware: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Firmware ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Intel…
Patchday Adobe: Schadcode-Attacken auf After Effects & Co. möglich
Verschiedene Anwendungen von Adobe sind verwundbar. Sicherheitsupdates schließen mehrere Lücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Adobe: Schadcode-Attacken auf After Effects & Co. möglich
Neues Sicherheitsfeature: Rätsel um mysteriöse iPhone-Neustarts gelöst
Strafverfolger haben seit einiger Zeit Probleme mit beschlagnahmten iPhones, die sich neu starten. Nun ist klar: Die Geräte schützen sich selbst. (iOS, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neues Sicherheitsfeature: Rätsel um…
[UPDATE] [mittel] E2FSProgs: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in E2FSProgs ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] E2FSProgs: Schwachstelle…
[UPDATE] [hoch] Bluetooth Spezifikation: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Bluetooth Chipsätzen zahlreicher Hersteller ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Bluetooth Spezifikation: Mehrere…
Axis Partnertag 2024: Gemeinsam voran
Am 7. November standen alle Zeichen auf Zukunft: Der Partnertag von Axis Communications im Westhafen Pier 1 in Frankfurt am Main fand unter dem Motto „Die Zukunft gemeinsam gestalten“ statt. PROTECTOR war dabei. Dieser Artikel wurde indexiert von Newsfeed Lesen…
„Passwort“ Folge 18: Löcher in der Zwiebel? Ein Blick auf das Tor-Netzwerk
Im Security-Podcast geht es diesmal um das anonymisierende Tor-Netzwerk und mit welchen Tricks Behörden versuchen können, Tor-Nutzer zu enttarnen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 18: Löcher in der Zwiebel? Ein Blick…
Citrix stopft Sicherheitslecks in Netscaler ADC und Gateway und weitere
Citrix hat Sicherheitsupdates zum Ausbessern von Schwachstellen in Netscaler ADC, Gateway und Session Recording herausgegeben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Citrix stopft Sicherheitslecks in Netscaler ADC und Gateway und weitere
Patchday Microsoft: Internet-Explorer-Komponente ermöglicht Attacken
Microsoft hat wichtige Sicherheitspatches für unter anderem Azure, Exchange Server und Windows veröffentlicht. Es gibt bereits Angriffe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Microsoft: Internet-Explorer-Komponente ermöglicht Attacken
Gdata: Update-Probleme im Telekom-Netz
Wer Malware-Schutz von Gdata einsetzt und einen Internetanschluss von der Telekom hat, kann auf Update-Probleme stoßen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gdata: Update-Probleme im Telekom-Netz
heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Lernen Sie, wie Sie Entra ID einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Anzeige: Zertifizierte IT-Sicherheit mit BSI-Methodik
Die Sicherheit sensibler Daten ist für Unternehmen von essenzieller Bedeutung. Der dreitägige Online-Workshop der Golem Karrierewelt bietet eine Einführung in die IT-Grundschutz-Methodik des BSI – inklusive Zertifikatsprüfung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Bei diesem neuen Mathe-Benchmark versagen selbst die besten KI-Systeme
In teils tagelanger Arbeit haben Spitzen-Mathematiker:innen anspruchsvolle Aufgaben für einen neuen Mathe-Benchmark entwickelt – bei dem selbst die besten KI-Systeme wie GPT-4o, Claude 3.5 und Gemini 1.5 Pro versagen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI trifft Bildung: Wie Google mit Learn About Wissen interaktiv vermitteln will
Google stellt ein neues KI-Tool vor, das Lerninhalte visuell und interaktiv aufbereitet. Während andere Chatbots Infos nur bereitstellen, ist Learn About auf die pädagogische Wissensvermittlung ausgelegt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
BSI-Bericht: Pro Tag werden über 300.000 neue Schadprogramm-Varianten entdeckt
Die Lage der IT-Sicherheit in Deutschland ist laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nach wie vor besorgniserregend. Das macht auch die Zahl deutlich. Über 300.000 neue Schadprogramm-Varianten wurden entdeckt – und zwar täglich. Dieser Artikel wurde indexiert…
BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt
Lagebericht 2024: BSI will Bundestagswahl möglichst gut absichern
Mehr als 300.000 Varianten von Schadsoftware tauchen täglich auf. In diesem Jahr gab es eine besonders starke Zunahme bei Windows und Android. (BSI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lagebericht 2024: BSI…
Säkerhet på sjukhuset – Sicherheit im Krankenhaus
In Schweden wird aktuell ein Krankenhaus umgebaut und im Zuge der Modernisierung auch ein Sicherheitssystem auf dem neuesten Stand der Technik integriert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Säkerhet på sjukhuset – Sicherheit im Krankenhaus
Monitoring-Software Icinga: Updates schließen kritische Sicherheitslücke
In Monitoring-Software Icinga klafft eine kritische Sicherheitslücke bei der Zertifikatsüberprüfung. Updates stehen bereit, um sie zu stopfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Monitoring-Software Icinga: Updates schließen kritische Sicherheitslücke
Microsoft: Diese zwei Windows-Programme funktionieren bald nicht mehr
Mit dem neuen Jahr stellt Microsoft den Support für das bisherige Outlook ab – und damit die vorinstallierten Programme Mail und Kalender. Was das für die Nutzer:innen bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Dieser Hacker-Trick umgeht sogar Antivirenprogramme: Wie Windows-Malware in Zip-Dateien versteckt wird
Hacker:innen haben es erneut auf Windows-User:innen abgesehen. Mit einer perfiden Masche können sie Malware sogar an Antivirenprogrammen vorbeischleusen. Wie ihr euch trotzdem davor schützen könnt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
700.000 neue Nutzer in einer Woche: Warum gerade viele zu Bluesky wechseln
Die App Bluesky tat sich als Alternative zu Twitter und Elon Musks Nachfolgedienst X lange schwer. Musks Nähe zu Donald Trump scheint jetzt einen Zustrom von Nutzern zu bringen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Europol warnt vor Rekrutierung Minderjähriger durch organisiertes Verbrechen
Etwa in sozialen Medien rekrutieren Netzwerke des organisierten Verbrechens Minderjährige. Europol beobachtet eine Ausweitung der Taktik. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol warnt vor Rekrutierung Minderjähriger durch organisiertes Verbrechen
[NEU] [mittel] Xen: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xen:…
[NEU] [hoch] Zoom Video Communications Rooms: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zoom Video Communications Rooms und Zoom Video Communications Workplace ausnutzen, um erhöhte Berechtigungen zu erlangen, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[UPDATE] [hoch] VMware Tanzu Spring Security: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] VMware Tanzu Spring…
[UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen SMTP Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht…
[UPDATE] [mittel] bluez: Mehrere Schwachstellen
Ein Angreifer in Funkreichweite kann mehrere Schwachstellen in bluez ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] bluez: Mehrere Schwachstellen
[UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
Ein Angreifer in Funk-Reichweite kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] ntp: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ntp ausnutzen, um nicht näher definierte Auswirkungen zu erreichen. Die Ausnutzung erfordert eine bestimmte Konfiguration und ggf. das Mitwirken eines Administrators, beispielsweise durch Social Engineering. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [mittel] vim: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] vim: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und SUSE Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Broadcom Fabric OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Broadcom Fabric OS ausnutzen, um Informationen offenzulegen, seine Privilegien zu erhöhen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] libvirt: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libvirt: Schwachstelle ermöglicht Denial…
[NEU] [hoch] SAP Patchday November 2024: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen, einen Cross-Site-Scripting-Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [niedrig] Paessler PRTG: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Paessler PRTG ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Paessler PRTG: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
MOVEit Transfer: Gestohlene Daten von Amazon und Co. stehen zum Verkauf
Mittels MOVEit-Transfer-Leck gestohlene Angestelltendaten von großen Unternehmen wie Amazon, HP, HSBC und weiteren stehen im digitalen Untergrund zum Verkauf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MOVEit Transfer: Gestohlene Daten von Amazon und Co. stehen…
KI-Hype in der Cybersicherheit – oder besser doch nicht?
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian Schmerl von Arctic Wolf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Hype in…
Dell SmartFabric OS10: Angreifer können Schadcode ausführen
Dells Netzwerkbetriebssystem SmartFabric OS10 ist verwundbar. Angreifer können an mehreren Softwareschwachstellen ansetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dell SmartFabric OS10: Angreifer können Schadcode ausführen
[UPDATE] [hoch] Aruba ClearPass: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Aruba ClearPass ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Aruba ClearPass Policy Manager: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Aruba ClearPass Policy Manager ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
[UPDATE] [mittel] Red Hat Enterprise Linux Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
[UPDATE] [kritisch] Oracle Fusion Middleware: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Neuer Leiter Technik bei Barox
Als Reaktion auf das große internationale Wachstum verstärkt die Barox Kommunikation AG ihre technologische Entwicklung sowie den globalen Kundensupport durch die Ernennung von Jeneeben Jesujeevagan zum Leiter Technik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer…
SAP Patchday: Acht neue Sicherheitslücken, davon eine hochriskant
Admins können etwas entspannter auf den aktuellen SAP-Patchday schauen: Von acht neuen Sicherheitslücken gilt lediglich eine als hohes Risiko. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP Patchday: Acht neue Sicherheitslücken, davon eine hochriskant
KI im Browser: Diese 3 Tools nehmen euch lästige Aufgaben ab
Nervige Tätigkeiten im Web erledigen? Auch dabei kann euch KI-Helfen. Hier sind drei Open-Source-Projekte, die genau das ermöglichen sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI im Browser: Diese 3 Tools…
Anzeige: CEH-Zertifizierung für Ethical Hacking und Cybersicherheit
Im Kampf gegen Cyberangriffe wird fundiertes Wissen über Hacking-Techniken immer wichtiger. Ein fünftägiger Intensiv-Workshop vermittelt die wichtigsten Methoden und bereitet IT-Professionals auf die CEH-Zertifizierung vor. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Datenschutzverstoß: Dresdner IT-Administrator kopierte massenhaft Wählerdaten
Ein früherer IT-Administrator der Stadtverwaltung Dresden hat unberechtigt auf vertrauliche Wählerdaten zugegriffen. (Security, Cybercrime) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutzverstoß: Dresdner IT-Administrator kopierte massenhaft Wählerdaten
Neue KI-App von Google: So soll Vids will die Erstellung von Videopräsentationen stark vereinfachen
Google Vids verspricht eine schnelle Erstellung von Präsentationen auf Basis von Gemini AI. Mit Features wie „Help me create“ werden professionelle Videoinhalte ganz ohne Vorkenntnisse möglich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Scam-Experte erklärt, warum Betrüger oft Geschenkgutscheine fordern und am Telefon nichts sagen
Tagtäglich versuchen Betrüger:innen auf unterschiedlichste Weisen, an unsere Daten oder unser Geld heranzukommen. Ein Scam-Experte verrät jetzt, worauf die Maschen wirklich abzielen und wie ihr euch vorab dagegen absichern könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
ChatGPT-Integration: So viel KI-Power gibt’s gratis für iPhone-Nutzer mit Apple Intelligence
iPhone-User:innen können ChatGPT über Apple Intelligence nutzen. Jetzt gibt es Informationen darüber, welche Limits es bei der KI-Anbindung von OpenAI gibt – zumindest dann, wenn ihr kein Geld bezahlt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Google Maps: Dieses Detail könnt ihr bald persönlicher gestalten
Google Maps verbessert das personalisierte Auto-Icon: Anwender:innen können bald aus deutlich mehr Fahrzeugtypen wählen und auch die Farbe individuell anpassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Maps: Dieses Detail könnt…
Toxicpanda: Dieser gefährliche Banking-Trojaner tarnt sich als Chrome-Browser
Der jüngst entdeckte Trojaner namens Toxicpanda will an das Geld seiner Opfer. Das gelingt ihm durch das Fälschen gängiger Apps auf Android-Geräten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Toxicpanda: Dieser gefährliche…
Veeam Backup Enterprise Manager: Unbefugte Zugriffe durch Angreifer möglich
Ein wichtiges Sicherheitsupdate schützt Veeam Backup Enterprise Manager vor möglichen Attacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Veeam Backup Enterprise Manager: Unbefugte Zugriffe durch Angreifer möglich
Cloud-Sicherheit: So schützen Unternehmen ihre sensiblen Daten
Firmen geistiges Eigentum oder persönliche Informationen in der Cloud verlieren, drohen erhebliche Konsequenzen. Mit den richtigen Maßnahmen für Datensicherheit in der Cloud können Unternehmen jedoch Vorsorge treffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cloud-Sicherheit: So…
Netzwerksegementierung schützt vor Angriffen über die OT
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Netzwerksegementierung schützt vor Angriffen über die OT
[NEU] [UNGEPATCHT] [kritisch] D-LINK Router DSL6740C (EoL): Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen im D-LINK DSL6740C ausnutzen, um beliebigen Code mit administrativen Rechten auszuführen, Administratorrechte zu erlangen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [UNGEPATCHT] [mittel] PaloAlto Networks PAN-OS: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PaloAlto Networks PAN-OS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] PaloAlto Networks PAN-OS:…
heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
[UPDATE] [mittel] GStreamer: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GStreamer: Schwachstelle ermöglicht Codeausführung
Sicherheitsupdates: Dell Enterprise SONiC für mehrere Attacken anfällig
Angreifer können sich unbefugt Zugriff auf die Netzwerkmanagementsoftware Dell Enterprise SONiC verschaffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Dell Enterprise SONiC für mehrere Attacken anfällig
[UPDATE] [mittel] libxml2: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um beliebigen Code zur Ausführung zu bringen, Einblick in vertrauliche Daten zu erhalten oder einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [hoch] libxml2: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einsehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…
[UPDATE] [mittel] libxml2: Mehrere Schwachstellen ermöglichen Ausführen beliebigen Programmcodes mit Benutzerrechten
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial Of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial Of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…
heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen und verbessern
Mit dem kostenlosen Tool ScubaGear können Firmen und Behörden ihre M365-Cloud-Dienste selbst prüfen und optimieren. Das Webinar gibt dazu den Schnelleinstieg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen…
Salto Wecosystem: Investition in niederländischen Paketfachanbieter
Das Unternehmen Salto Wecosystem investiert in den Paketfachanbieter Belter. Durch die Kombination dessen smarter Paketfachlösungen und der intelligenten Zutrittstechnologie von Salto Wecosystem soll der Komfort, die Sicherheit und die Nachhaltigkeit in der Paketbranche auf ein neues Niveau gehoben werden. Dieser…
Palo Alto untersucht mögliche Sicherheitslücke in PAN-OS-Webinterface
Palo Alto untersucht eine angebliche Codeschmuggel-Lücke in der Verwaltungsoberfläche von PAN-OS. Ein Teil betroffener Kunden wird informiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Palo Alto untersucht mögliche Sicherheitslücke in PAN-OS-Webinterface
Bilderkontrolle in Whatsapp: Meta testet neue Funktion zur Erkennung von Fake News
Meta testet in einer Whatsapp-Betaversion die Integration der Google Bilder-Rückwärtssuche. Die Neuerung dient nicht nur dem schnelleren Erkennen von Falschinformation. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bilderkontrolle in Whatsapp: Meta testet…
Spam-Anrufe adé: Diese 6 Tipps helfen dir, nervige Anrufer loszuwerden
Spam-Anrufe sind nicht nur nervig. Sie können euch auch schaden, wenn ihr aus Versehen auf die unbekannten Anrufer:innen eingeht. Wie ihr euch am besten gegen Spam-Nummern zur Wehr setzt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Baguette statt Bitcoin: Hacker fordern 125.000 Dollar in Weißbrot als Lösegeld
Eine Hackergruppe hat bei einer Cyberattacke auf den französischen Konzern Schneider Electric offenbar eine Vielzahl an Daten erbeutet – und stellt jetzt eine kuriose Forderung. Haben die Hacker:innen etwa Hunger? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Strom und Heizkosten im Griff: Diese Apps helfen euch, den Überblick zu behalten
Nur die wenigsten Menschen haben Stromverbrauch und Heizkosten wirklich im Blick. Wir erklären euch, welche Apps dabei helfen, den Überblick über euren Verbrauch zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Koffein-Tracking per App: Das habe ich dabei über meinen Kaffeekonsum gelernt
Ohne Kaffee geht bei vielen Menschen nichts. Aber wie viele Tassen sind es am Ende des Arbeitstages wirklich gewesen und war es vielleicht doch eine zu viel? Die App HiCoffee soll diese Fragen beantworten. Dieser Artikel wurde indexiert von t3n.de…
Ryzen 7 9800X3D: AMDs neue Top-CPU schon ausverkauft – wie lange du jetzt warten musst
AMDs neue Top-CPU Ryzen 7 9800X3D hat sich mit positiven Vorabtests vor allem für die Gamingszene interessant gemacht. Kein Wunder, dass die CPU schon kurz nach dem Verkaufsstart ausverkauft war – weltweit. Und jetzt? Dieser Artikel wurde indexiert von t3n.de –…
Ethische KI: Wie Fairness, Transparenz und Verantwortung unsere Zukunft prägen
In einer Welt, die zunehmend von Technologie geprägt ist, stellt sich die Frage, welche Rolle Ethik in der Entwicklung und Anwendung von Künstlicher Intelligenz spielt. Denn am Ende geht es darum, dass wir langfristig verantwortungsvolle Entscheidungen treffen, meint unser KI-Kolumnist…
Windows-Update für Windows Update rüstet Nachricht zu Support-Ende nach
Ziemlich unbemerkt hat Microsoft am Oktober-Patchday auch Windows Update aktualisiert. Es benachrichtigt unter anderem über das Support-Ende. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows-Update für Windows Update rüstet Nachricht zu Support-Ende nach
Daten gefahrlos geschleust
Malware und Schadsoftware gelangen häufig über Datenträger in Systeme. Datenschleusen gelten als Möglichkeit, das zu vermeiden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Daten gefahrlos geschleust
Bing gegen Google: Microsoft verlost eine Million Dollar unter Suchmaschinen-Nutzern
Google ist nach wie vor die unangefochtene Nummer 1 auf dem Suchmarkt. Jetzt hat sich Microsoft eine ungewöhnliche Marketingaktion ausgedacht, um den Marktanteil der eigenen Websuche zu erhöhen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Traffic: Neuer Besucherrekord bei ChatGPT, aber ein KI-Dienst legt noch stärker zu
ChatGPT hat im Oktober 2024 einen neuen Traffic-Rekord verzeichnet. Aber die Nutzer:innenzahlen von Googles KI-Dienst NotebookLM haben noch viel stärker zugelegt. Das liegt an einem ganz speziellen neuen Feature. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Binge-Watching auf die smarte Art: Amazon Prime Video stellt KI-Recaps vor
Amazon hat ein neues Feature für seine Streaming-Plattform Prime Video angekündigt. Die Funktion, die durch KI unterstützt wird, fasst euch Serien zusammen. Dabei geht es aber nicht nur darum, euch vor dem Start einer neuen Staffel auf Stand zu bringen.…
Windows 10 nach 2025: Clevere Wege, um das Betriebssystem weiterhin sicher zu nutzen
Für Oktober 2025 hat Microsoft das Ende für Windows 10 angekündigt. Offiziellen Support wird es für das Betriebssystem dann nicht mehr geben. Wer dennoch nicht zu Windows 11 wechseln möchte, kann für eine begrenzte Zeit eine Bezahllösung in Anspruch nehmen…
Diese KI soll Schmerzen anhand des Gesichtsausdrucks erkennen können
Forscher:innen haben eine KI entwickelt, die anhand des Gesichtsausdrucks erkennen können soll, ob jemand Schmerzen hat. Zunächst geht es dabei um Ziegen und andere Nutztiere. Künftig soll das System aber auch bei Kleinkindern funktionieren. Dieser Artikel wurde indexiert von t3n.de…
Dresden: Admin hat im großen Stil Daten von Wahlberechtigten abgezogen
Ermittler werfen dem Mann vor, eigene Speichermedien an die Rechner der Stadtverwaltung angeschlossen und rund 270.000 Dateien hin- und hergeschoben zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dresden: Admin hat im großen Stil…
Stimme im Ohr: Wie KI und AR unseren Alltag verändern – und welche Risiken drohen
KI-Stimmen könnten uns schon bald durch den Alltag begleiten. Doch die Risiken für Datenschutz und Manipulation erfordern ein schnelles Handeln der Regulierungsbehörden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Stimme im Ohr:…
Schluss mit saurer Milch: Diese App erkennt die Frische deiner Milch per Vibration
Eine spezielle App lässt das Smartphone die Frische von Milch erkennen. Das soll Lebensmittelverschwendung entgegenwirken und Müll reduzieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schluss mit saurer Milch: Diese App erkennt…
Nachwuchs für die Sicherheit
Auf der diesjährigen Security gab es nicht nur neue Sicherheitslösungen zu sehen, sondern Schülerinnen und Schüler erhielten über eine Schnitzeljagd Einblick in die Sicherheitsbranche. Ein Teilaspekt dessen, wie Nachwuchs am Berufskolleg West in Essen für die Sicherheitstechnik gefördert wird. Dieser…
Suchmaschinen im Umbruch: Warum KI neue Spielregeln erfordert
Firmen wie OpenAI wollen mittels großer Sprachmodelle die Online-Suchmaschinen umkrempeln. Das Problem neben Halluzinationen: das Ende zentraler Geschäftsmodelle. Aber es könnte auch zur Chance werden, den Inhaltevertrieb neu zu regeln, sagt unser Autor. Dieser Artikel wurde indexiert von t3n.de –…
Cyberkriminelle zielen mit neuartiger macOS-Malware auf Kryptofirmen
Sicherheitsforscher vermuten nordkoreanische Angreifer hinter einer macOS-Malware-Kampagne, die auf Kryptofirmen abzielt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberkriminelle zielen mit neuartiger macOS-Malware auf Kryptofirmen
Anzeige: IT-Sicherheit für Webentwickler und sichere Webanwendungen
Sicherheitslücken in Webanwendungen sind eine häufige Angriffsfläche für Cyberkriminelle. Ein praxisorientierter Workshop zeigt Webdevs, wie sie Risiken erkennen und robuste Anwendungen entwickeln. Auch auf Englisch verfügbar. (Golem Karrierewelt, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Nordkoreanische Kriminelle zielen mit Mac-Malware auf Kryptofirmen
Sicherheitsforscher vermuten nordkoreanische Angreifer hinter einer macOS-Malware-Kampagne, die auf Kryptofirmen abzielt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nordkoreanische Kriminelle zielen mit Mac-Malware auf Kryptofirmen
KI-Training benötigt extrem viel Strom: Wie ein Software-Tool den Verbrauch um 30 Prozent senken soll
KI verbraucht so viel Energie, dass die großen Techkonzerne zukünftig eigene Kernkraftwerke betreiben wollen. Jetzt haben Forscher:innen eine Methode vorgestellt, um den wachsenden Energiehunger der Branche zu bändigen. So funktioniert sie. Dieser Artikel wurde indexiert von t3n.de – Software &…
Kurioser Outlook-Fehler: Das passiert, wenn du zu viele Mails öffnest
Nach dem Urlaub die Mails in Outlook abarbeiten? Dann ist Vorsicht geboten: Wer unter Windows zu viele Nachrichten auf einmal öffnet, riskiert einen Absturz. Für das Problem gibt es eine komplizierte und eine ganz einfache Lösung. Dieser Artikel wurde indexiert…
Fast 30 Jahre später: Gamer entdeckt neuen Cheatcode für Spieleklassiker
Gamer suchen immer wieder nach Abkürzungen und Cheats, um besonders fiese Spielebenen oder Mechaniken zu umgehen. In einem 29 Jahre alten Klassiker haben Spieler nun einen neuen Code entdeckt. Das macht er. Dieser Artikel wurde indexiert von t3n.de – Software…
Apple Intelligence: Diese Grenzen gibt es bei der ChatGPT-Anbindung
iPhone-User:innen können ChatGPT über Apple Intelligence nutzen. Jetzt gibt es Informationen darüber, welche Limits es bei der KI-Anbindung von OpenAI gibt – zumindest dann, wenn ihr kein Geld bezahlt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Russische Zensurbehörde blockiert Cloudflare wegen Verschlüsselungsoption
Aufgrund einer im Oktober bei Cloudflare aktivierten Option können Netz-Zensoren nun noch schlechter in verschlüsselten Web-Traffic hineinschauen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Russische Zensurbehörde blockiert Cloudflare wegen Verschlüsselungsoption