Das britische Unternehmen Deep entwickelt Wohnungen, in denen Menschen dauerhaft auf dem Meeresgrund leben können. Ein Testmodul soll in Kürze abtauchen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Deep will Unterwassersiedlungen in allen Ozeanen aufbauen
Schlagwort: DE
Microsoft 365: Dieser Vorteil wird Kunden jetzt gestrichen
In Deutschland hatte Microsoft das Windows-Defender-VPN erst im Oktober 2024 verfügbar gemacht, jetzt läuft das Feature schon wieder aus. Zu den Gründen macht Microsoft nur vage Angaben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Schluss mit Kleingedrucktem: Adobe Acrobat bekommt KI-Übersetzer für Vertragstexte
Zwischen 60 und 70 Prozent der Verbraucher:innen und Kleinunternehmer:innen lesen das Kleingedruckte in Verträgen selten bis nie. Das zeigt eine aktuelle Adobe-Studie. Um genau das zu ändern, hat Adobe eine neue Funktion für Acrobat entwickelt. Dieser Artikel wurde indexiert von…
Apple überrascht mit neuer Einladungs-App – wir haben sie ausprobiert
Apple hat überraschend eine neue App vorgestellt, mit der ihr auf einfache Art und Weise Einladungen für Partys und andere Events erstellen könnt. Einladen könnt ihr damit auch Leute außerhalb des Apple-Kosmos – einen Haken gibt es aber dennoch. Dieser…
Google Maps: Keine Lust mehr auf den blauen Pfeil? Diese Alternativen bekommt ihr bald
Aktuell bietet Google Maps nur wenige Optionen, um den herkömmlichen blauen Navigationspfeil mit einem Auto-Icon auszutauschen. Künftig wird das Feature aber attraktiver, da Google euch weitere Auswahlmöglichkeiten bieten will. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Passkeys: Bundesagentur für Arbeit erhöht Zugangssicherheit
Die Bundesagentur für Arbeit bietet ab sofort die Unterstützung von Passkeys zur sicheren Anmeldung in Nutzerkonten an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Passkeys: Bundesagentur für Arbeit erhöht Zugangssicherheit
Google unterstützt Ausbildungsprogramm für bessere IT-Sicherheit an TU München
Bis zu eine Million US-Dollar fließt von Google.org an die TU München, um ein Ausbildungsprogramm für bessere Cybersicherheit zu unterstützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google unterstützt Ausbildungsprogramm für bessere IT-Sicherheit an TU…
Mehr Sicherheit: Bundesagentur für Arbeit setzt auf Passkeys
Die Bundesagentur für Arbeit bietet ab sofort die Unterstützung von Passkeys zur sicheren Anmeldung in Nutzerkonten an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mehr Sicherheit: Bundesagentur für Arbeit setzt auf Passkeys
Sicher im Smarthome – Sicherheitschecks für Datenschutz
Am 28. Januar 2025 war Tag des Datenschutzes. Ein Thema, das auch im Alltag von Privatpersonen immer mehr an Bedeutung gewinnt. Treiber ist hierbei unter anderem die Digitalisierung, wobei beliebte Smarthome-Produkte enorme Herausforderungen für den Datenschutz erfüllen müssen. Dieser Artikel…
Netgear: Nighthawk Pro Gaming-Router mit Schadcode-Leck
Netgear warnt vor Codeschmuggel-Lücken in Nighthawk Pro Gaming-Routern. Zudem haben einige Router nach Support-Ende eine Sicherheitslücke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Netgear: Nighthawk Pro Gaming-Router mit Schadcode-Leck
Kosteneinsparungen: Let’s Encrypt stellt Ablaufwarnungen für Zertifikate ein
Ab Juni erinnert Let’s Encrypt nicht mehr an ablaufende Zertifikate. Administratoren wird empfohlen, auf alternative Dienste umzusteigen. (Let's Encrypt, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kosteneinsparungen: Let’s Encrypt stellt Ablaufwarnungen für Zertifikate…
[UPDATE] [mittel] libyaml: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux Server, Red Hat Enterprise Linux Desktop, Red Hat Enterprise Linux Workstation und Red Hat Enterprise Linux Server EUS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oderum einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstelle
Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in Red Hat OpenShift ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben, einen Cross-Site-Scripting-Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] cURL: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cURL ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Schwachstelle ermöglicht Ausführen…
[UPDATE] [mittel] GnuPGP: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in GnuPGP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GnuPGP: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] Perl: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Perl ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Perl: Schwachstelle ermöglicht Ausführen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten oder den Privilegien des angegriffenen Dienstes auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Microsoft: Umgehen der Voraussetzungen von Windows 11 ist unerwünscht
Microsoft entfernt Hinweise für einen Registry-Key, mit dem Windows 11 auf älteren Systemen läuft. Auch wird Flyby11 als Malware markiert. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Umgehen der Voraussetzungen…
Zugriffsmanagement: HPE Aruba Networking CPPM ist verwundbar
Netzwerkadmins sollten HPE Aruba Networking ClearPass Policy Manager aus Sicherheitsgründen aktualisieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zugriffsmanagement: HPE Aruba Networking CPPM ist verwundbar
Veeam Backup: Codeschmuggel durch MitM-Lücke im Updater möglich
Veeam Backup enthält einen Updater, der für Man-in-the-Middle-Attacken anfällig ist. Angreifer können Schadcode einschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Veeam Backup: Codeschmuggel durch MitM-Lücke im Updater möglich
[NEU] [niedrig] Golang Go: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Golang Go: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] HCL BigFix Server Automation: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HCL BigFix Server Automation ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Kein Support mehr: Hersteller drängt wegen Router-Lücken auf Entsorgung
Sicherheitslücken in mehreren Zyxel-Routern werden aktiv ausgenutzt. Der Hersteller will nicht patchen und verweist auf den EOL-Status der Geräte. (Sicherheitslücke, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Support mehr: Hersteller drängt wegen…
Google Chrome: Mehrere Schwachstellen
In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, das System zum Absturz zu bringen, Opfer zu täuschen oder andere nicht näher beschriebene Auswirkungen zu bewirken. Damit die Schwachstellen erfolgreich ausgenutzt werden können, muss ein Benutzer…
Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird, die es einem entfernten, anonymen Angreifer ermöglichen, Schadcode auszuführen, sensible Informationen zu erhalten, Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen oder die Opfer zu täuschen.…
Whatsapp: Dritter blauer Haken als Sicherheitsfeature? Was wirklich dahintersteckt
Whatsapp gehört zu den beliebten Messengern weltweit. Entsprechend häufig gibt es auch Gerüchte zu neuen Funktionen, aktuell etwa zur Einführung eines dritten blauen Hakens. Was hat es damit auf sich? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Jetzt trifft es auch Go: Bösartiges Typosquatting im Ökosystem entdeckt
Ein bösartiges Paket im Go-Ökosystem imitiert BoltDB und enthält eine Hintertür. Angreifer nutzten den Caching-Dienst, um die Malware unbemerkt zu verbreiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt trifft es auch Go: Bösartiges Typosquatting…
[UPDATE] [mittel] Adobe Experience Manager: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Adobe Experience Manager ausnutzen, um Cross Site Scripting Angriffe durchzuführen, beliebigen Code auszuführen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] Synology DiskStation Manager: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Synology DiskStation Manager ausnutzen, um beliebigen Code auszuführen, Administrator-Sitzungen zu übernehmen und um Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] Checkmk: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] Microsoft .NET Framework: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft .NET Framework ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Microsoft .NET Framework: Schwachstelle ermöglicht…
[UPDATE] [hoch] Oracle Health Sciences Applications: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Health Sciences Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Support ausgelaufen: Keine Sicherheitsupdates mehr für attackierte Zyxel-Router
Derzeit hat es eine Mirai-Botnet-Malware auf bestimmte Routermodelle von Zyxel abgesehen. Weil der Support ausgelaufen ist, müssen Admins jetzt handeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Support ausgelaufen: Keine Sicherheitsupdates mehr für attackierte Zyxel-Router
Typosquatting im Go-Ökosystem: Gefälschtes BoltDB-Paket entdeckt
Ein bösartiges Paket im Go-Ökosystem imitiert BoltDB und enthält eine Hintertür. Angreifer nutzten den Caching-Dienst, um die Malware unbemerkt zu verbreiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Typosquatting im Go-Ökosystem: Gefälschtes BoltDB-Paket entdeckt
Transparenzberichte: Behördenanfragen an E-Mail-Anbieter zum Großteil unzulässig
Viele Behörden sind im Jahr 2024 nicht in der Lage gewesen, ihre Auskunftsersuchen an Mailbox.org und Posteo verschlüsselt und formal korrekt zu übertragen. (Datenschutz, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Transparenzberichte: Behördenanfragen…
Spell: KI-gestütztes Krisenmanagement
Nach dreijähriger Projektdauer ist das Forschungsprojekt Spell Anfang 2025 in die konkrete Anwendung gegangen. Mithilfe von KI und modernen Datentechnologien soll Krisenmanagement effizienter möglich sein. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Spell: KI-gestütztes Krisenmanagement
7-Zip: Mark-of-the-Web-Lücke wurde von Angreifern missbraucht
Die kürzlich gemeldete Mark-of-the-Web-Schwachstelle in 7-Zip wurde von Angreifern in freier Wildbahn für Schadcode-Schmuggel missbraucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 7-Zip: Mark-of-the-Web-Lücke wurde von Angreifern missbraucht
Gemini in Google Maps: Diese KI-Funktion soll den Kartendienst verbessern
Künftig könnte Googles KI Gemini direkt im hauseigenen Kartendienst zum Einsatz kommen. Schon jetzt lassen sich Hinweise auf die Funktion in Google Maps finden. Wie Nutzer:innen von der Neuerung profitieren sollen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Jahresbericht: Erneut knapp 2,4 Millionen Apps aus Google Play verbannt
Google erläutert, was sie 2024 gegen Malware-Apps im eigenen App Store getan haben und zeigt auf, wie viele Apps und Entwickler gesperrt wurden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jahresbericht: Erneut knapp 2,4 Millionen…
Subgruppen-Erkennung: Wendepunkt in der Malware-Abwehr
Ein von der Europäischen Kommission im Rahmen des ELSA-Netzwerks gefördertes Projekt, widmet sich der Malware-Erkennung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Subgruppen-Erkennung: Wendepunkt in der Malware-Abwehr
Let’s Encrypt: 6-Tage-Zertifikate, keine Ablauf-Nachrichten zu Zertifikaten mehr
Let’s Encrypt sieht einige Änderungen vor: Zertifikate mit sechs Tagen Laufzeit kommen neu hinzu. Zertifikat-Ablauf-Nachrichten fallen weg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Let’s Encrypt: 6-Tage-Zertifikate, keine Ablauf-Nachrichten zu Zertifikaten mehr
Whatsapp bestätigt Angriff von Spyware-Unternehmen – was ihr jetzt wissen müsst
Meta hat bestätigt, dass Whatsapp Ziel eines ausgeklügelten Spyware-Angriffs geworden ist. Wer anscheinend davon betroffen ist – und wie ihr euch präventiv vor solchen Angriffen schützen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
WhatsApp am Handgelenk: So nutzt du den Messenger auf deiner Smartwatch
Für jede Whatsapp-Nachricht das Smartphone aus der Tasche kramen? Muss doch nicht sein! Der Messenger funktioniert auch auf Smartwatches. Auf einigen allerdings besser als auf anderen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Europäische Alternative zu ChatGPT und Deepseek: Das steckt hinter OpenEuroLLM
Ein Konsortium aus europäischen Firmen, Universitäten und Forschungseinrichtungen arbeitet an einem europäischen Sprachmodell. OpenEuroLLM soll sich in mehreren Bereichen von KI-Größen wie ChatGPT und Deepseek unterscheiden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Hacker beißen sich am neuen Claude 3.5 die Zähne aus – hier kannst du es selbst versuchen
Die Sicherheit großer Sprachmodelle bleibt weiterhin ein Problem. KI-Unternehmen Anthropic zeigt jetzt, wie ein großteil aller schädlichen Prompts abgewehrt werden können – und fordert die Community heraus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
20 Jahre Haft für Deepseek-Nutzung: US-Politiker wollen die China-KI verbieten
Werden US-Bürger:innen künftig bestraft, wenn sie die chinesische KI Deepseek nutzen? Das sieht der Gesetzesentwurf eines Senators vor. Was hinter dem Vorschlag steckt und wie die Chancen stehen, dass dieser wirklich umgesetzt wird. Dieser Artikel wurde indexiert von t3n.de –…
Let’s Encrypt: Ende von Zertifikat-Ablauf-Nachrichten und 6-Tage-Zertifikate
Let’s Encrypt sieht einige Änderungen vor: Zertifikate mit sechs Tagen Laufzeit kommen neu hinzu. Zertifikat-Ablauf-Nachrichten fallen weg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Let’s Encrypt: Ende von Zertifikat-Ablauf-Nachrichten und 6-Tage-Zertifikate
Roadshow: IT-Security und Datenschutz im Fokus
Die Controlware GmbH, ein IT-Dienstleister und Managed Service Provider, veranstaltet eine Roadshow zu den aktuellen Trends und Technologien für IT-Security durch Deutschland. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Roadshow: IT-Security und Datenschutz im Fokus
[UPDATE] [mittel] 7-Zip: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in 7-Zip ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] 7-Zip: Schwachstelle ermöglicht Codeausführung
AMD Prozessor: Schwachstelle ermöglicht das umgehen von Sicherheitsmaßnahmen
Es besteht eine Schwachstelle in AMD EPYC Prozessoren. Aufgrund einer unsachgemäßen Signaturüberprüfung kann bösartiger CPU Microcode geladen werden. Ein Angreifer mit lokalen Administratorrechten kann diese Schwachstelle ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [mittel] AMD Prozessor: Schwachstelle ermöglicht das umgehen von Sicherheitsmaßnahmen
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessor ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] AMD Prozessor: Schwachstelle ermöglicht das umgehen…
[NEU] [mittel] Apache Cassandra: Mehrere Schwachstellen.
Ein Angreifer kann mehrere Schwachstellen in Apache Cassandra ausnutzen, um Informationen offenzulegen, oder seine Rechte zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Cassandra: Mehrere…
[UPDATE] [hoch] libxml2: Schwachstelle ermöglicht remote Code Execution
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] libxml2: Schwachstelle ermöglicht remote Code Execution
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Red Hat Enterprise Linux (Jinja): Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux, Red Hat Ansible Automation Platform und Red Hat OpenShift ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Jetzt bei HaveIBeenPwned: Daten von fast 100 Millionen Glücksspielern geleakt
Bei dem Wettanbieter 1win sind Nutzerdaten abgeflossen. Anwender können jetzt prüfen, ob sie betroffen sind – und das sind nicht wenige. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jetzt bei HaveIBeenPwned: Daten…
[NEU] [mittel] Xerox WorkCentre: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xerox WorkCentre ausnutzen, um Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xerox WorkCentre:…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein lokaler Angreifer kann diese Schwachstelle in Samsung Android ausnutzen, um mehr Rechte zu erlangen, schädlichen Code einzuschleusen, das Gerät zum Absturz zu bringen oder Daten zu verändern. Einige der Schwachstellen erfordern höhere…
Jetzt bei HaveIBeenPwned: Daten von fast 100 Millionen 1win-Nutzern geleakt
Bei dem Wettanbieter 1win sind Nutzerdaten abgeflossen. Anwender können jetzt prüfen, ob sie betroffen sind – und das sind nicht wenige. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jetzt bei HaveIBeenPwned: Daten…
[NEU] [mittel] Samsung Android: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Cybersicherheit: NIS2 und KI-gesteuerten Angriffen mit externen SOC-Services begegnen
Die NIS2-Richtlinie stellt viele Unternehmen vor die Herausforderung, ihre Cybersecurity zu verbessern und gleichzeitig die entsprechenden Sicherheitsstandards von ihren Zulieferern einzufordern. Neben den rechtlichen Aspekten werden die Angriffsszenarien durch KI-gesteuerte Angriffe zunehmend komplexer und raffinierter. Diese beiden Herausforderungen – NIS2…
Partnerangebot: AWARE7 GmbH – „Meine digitale Sicherheit für Dummies“
Der Partnerbeitrag der AWARE7 GmbH beinhaltet die Verlosung von 20 Büchern „Meine digitale Sicherheit für Dummies“ für Teilnehmende der Allianz für Cyber-Sicherheit (ACS). Geschrieben wurden die Bücher von Matteo Große-Kampmann und Chris Wojzechowski, den Gründern der AWARE7 GmbH. Die Leser…
Als Hochzeitseinladung getarnt: WhatsApp-Nachrichten mit Malware-Installern
Bei einer aktuellen Malware-Kampagne schicken die Täter WhatsApp-Nachrichten mit Installationspaket – getarnt als Hochzeitseinladungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Als Hochzeitseinladung getarnt: WhatsApp-Nachrichten mit Malware-Installern
[NEU] [mittel] IBM Security Verify Access: Mehrere Schwachstellen
Ein anonymer oder lokaler Angreifer kann mehrere Schwachstellen in IBM Security Verify Access ausnutzen, um Informationen preiszugeben, erhöhte Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Partnerangebot: SANS Institute – „Capture the Flag“
Im Partnerbeitrag des SANS Institute können Teilnehmende in einem Quiz-ähnlichen „Capture the Flag (CTF)“ mit mehr als 125 Herausforderungen ihre praktischen Fähigkeiten messen und ihr theoretisches Wissen überprüfen. Eine Teilnahme ist jederzeit virtuell möglich und setzt lediglich einen Standard-Browser voraus.…
Sicherheit: Zero-Day-Lücke im Android-Kernel wird aktiv ausgenutzt
Google hat mehr als 40 Schwachstellen in Android gepatcht. Eine davon wird aktiv ausgenutzt, eine andere gilt als kritisch und betrifft Qualcomm-Chips. (Sicherheitslücke, Linux-Kernel) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: Zero-Day-Lücke im…
[NEU] [UNGEPATCHT] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Roundcube: Schwachstelle ermöglicht…
[NEU] [hoch] Red Hat Enterprise Linux (Podman und Buildah): Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat Enterprise Linux…
Google Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um höhere Rechte im System zu erlangen, das Gerät zum Absturz zu bringen oder private Daten zu stehlen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um…
„Datenschutzbedenken zurückstellen“: Merz will Rabatt für Bereitstellung von Patientendaten
Der CDU-Kanzlerkandidat will Menschen davon überzeugen, ihre Gesundheitsdaten für Forschungszwecke bereitzustellen – mit einem finanziellen Anreiz. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Datenschutzbedenken zurückstellen“: Merz will Rabatt für Bereitstellung von…
[NEU] [hoch] Google Android: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen,, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [niedrig] Dell PowerProtect Data Domain OS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell PowerProtect Data Domain OS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Dell PowerProtect Data…
Patchday Android: Angreifer nutzen Kernel-Sicherheitslücke aus
Es sind wichtige Sicherheitsupdates für Android 12, 12L, 13, 14 und 15 erschienen. Angreifer können Geräte kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Android: Angreifer nutzen Kernel-Sicherheitslücke aus
ChatGPT erfindet Zitate und Fälle – Australischer Anwalt blamiert sich
Um Zeit zu sparen, wollte ein Anwalt ChatGPT für seine Arbeit verwenden. Doch die Sache ging nach hinten los. Denn in den finalen Anträgen befanden sich Zitate, die niemand gesagt hat. Die KI hatte sie sich ausgedacht. Dieser Artikel wurde…
Deepseek: Ist die KI aus China doch nicht so energiesparend wie erhofft?
Durch ein Tool zu Umweltkosten gibt es neue Zahlen zum KI-Modell von Deepseek. Der Knackpunkt des als energieeffizient angepriesenen LLMs scheint das Chain-of-thought-Vorgehen zu sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Support von Windows 10 verlängern: Was es für euer Geld gibt – und was nicht
Ende des Jahres wird der Support für Windows 10 eingestellt. Microsoft bietet euch mit erweiterten Sicherheitsupdates eine Übergangslösung. Diese hat allerdings ihren Preis und beinhaltet nicht alles, was ihr bislang von Windows 10 kennt. Dieser Artikel wurde indexiert von t3n.de…
1win-Datenleck: Knapp 100 Millionen Nutzerdatensätze bei Have-I-Been-Pwned
Das Have-I-Been-Pwned-Projekt hat Daten von knapp 100 Millionen 1win-Nutzern erhalten. Sie stammen aus einem Datenleck im November. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 1win-Datenleck: Knapp 100 Millionen Nutzerdatensätze bei Have-I-Been-Pwned
Moderne Gefahrenabwehr: Effizient, robust, wirtschaftlich
Viele traditionelle Leitstellen arbeiten noch mit veralteten, isolierten Systemen. Dabei sind Leitstellen die Dreh- und Angelpunkte für jede zeitkritische Gefahrenabwehr. Hier muss eine Neuausrichtung stattfinden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Moderne Gefahrenabwehr: Effizient, robust,…
HP Anyware: Linux-Client ermöglicht Rechteausweitung
In HPs Anyware-Client für Linux können Angreifer ihre Rechte am System ausweiten. Ein Softwareupdate steht bereit, das den Fehler korrigiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HP Anyware: Linux-Client ermöglicht Rechteausweitung
Österreich: Faxverbot stürzt Gesundheitssektor ins Chaos
Gesundheitsdaten dürfen in Österreich seit Januar nicht mehr gefaxt werden. Dafür werden Befunde nun teils per Taxi oder Rettungsdienst verschickt. (Telekommunikation, Medizin) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Österreich: Faxverbot stürzt Gesundheitssektor ins…
heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
Tunnel: Software-Updates auf dem Autozug verursachen Staus
Wer sein Auto mit dem Autozug verladen lässt, sollte Software-Updates abschalten. Es gab schon mehrere Probleme beim Entladen. (Auto, Mobilität) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tunnel: Software-Updates auf dem Autozug verursachen Staus
Vernetzte Geräte: Höhere Sicherheitsanforderungen greifen im August 2025
Hersteller von Smartphones, Wearables, IoT etc. müssen im EWR bei IT-Sicherheit und Datenschutz zeitnah nachrüsten. Die entsprechenden Normen sind fertig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Vernetzte Geräte: Höhere Sicherheitsanforderungen greifen im August 2025
Whatsapp-Aus für ältere iPhones: Warum ihr euch keine Sorgen machen müsst
Einem Support-Beitrag zufolge läuft Whatsapp ab Mai 2025 auf manchen Geräten nicht mehr. Die allermeisten Nutzer:innen müssen sich allerdings keine Sorgen machen, plötzlich ohne Messenger dazustehen. Welche Smartphones betroffen sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Friedrich Merz: Wer Daten in der E-Patientenakte speichert, soll weniger Beiträge zahlen – warum er dafür Kritik erntet
Die elektronische Patientenakte wird auch Teil des Wahlkampfs. So stellt sich etwa CDU-Kanzlerkandidat Friedrich Merz vor, das Speichern von Daten auf der Gesundheitskarte für die Bevölkerung interessanter zu machen. Und zwar durch Einsparung bei den Krankenkassenbeiträgen. Dieser Artikel wurde indexiert…
Neue Apple-App kurz vor dem Start? Diese Aufgabe soll euch Confetti erleichtern
Mitte Februar könnte Apple mit „Confetti“ einem Medienbericht zufolge eine neue App veröffentlichen. Hinweise auf die Funktionen gibt es bereits. Der Name steht aber wohl noch nicht fest. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Chinesische KI ausgesperrt: Italien geht gegen Deepseek vor
Die italienische Datenschutzbehörde Garante hat bekannt gegeben, dass sie das chinesische Unternehmen Deepseek angewiesen hat, seinen gleichnamigen Chatbot für italienische Nutzer:innen zu blockieren. Der Umgang mit den Nutzerdaten sei ungeklärt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Deepseek scheitert an Sicherheitstests – Forscher warnen vor den Risiken
Deepseek weist offenbar erhebliche Sicherheitsmängel auf: Verschiedene Sicherheitsexpert:innen konnten das chinesische KI-Modell mit bekannten Jailbreaks überlisten – ohne dass es einen einzigen Angriff blockierte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Deepseek…
Microsoft stattet sogar Paint mit Copilot aus: Diese Vorteile bringt euch die KI-Integration
Microsoft verpasst der Grafiksoftware Paint die KI-Behandlung. Ab sofort können einige Nutzer:innen einen Copilot-Button direkt im Programm ausprobieren. Was über die künstliche Intelligenz möglich ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Entscheidung am Ende des Lebens: „Digitaler psychologischer Zwilling“ soll mit KI Ärzten und Angehörigen helfen
Patientenverfügungen können im Vorfeld wichtige Entscheidungen regeln, wenn Betroffene nicht mehr in der Lage sind, sich zu äußern. Doch wenn dieses Dokument fehlt, wird es schwierig. Der Bioethiker David Wendler glaubt, einen Ausweg aus dem Dilemma zu haben. Dieser Artikel…
Nach Preiserhöhung: Microsoft entfernt VPN-Feature aus Office
Das Windows-Defender-VPN kann von Microsoft-365-Abonnenten kostenlos genutzt werden. Damit ist in Kürze Schluss. (Microsoft 365, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Preiserhöhung: Microsoft entfernt VPN-Feature aus Office
CPT-Event 2025 für digitale Resilienz
Die Zahl der Cyberangriffe steigt. Wie sich Unternehmen für diese Herausforderungen wappnen können, will Ftapi am 25. Februar bei Connect.Protect.Transform (CPT) in München zeigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CPT-Event 2025 für digitale Resilienz
Missglückter Launch: Chaos in Japan durch Blackwell und monatelange Lieferzeiten
Edward Snowden kritisiert das lächerlich kleine Angebot an Blackwell-GPUs, ein prominenter Finanzberater sieht die Nvidia-Aktie vor dem Einbruch. (Grafikchip, Grafikkarten) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Missglückter Launch: Chaos in Japan durch Blackwell…
heise-Angebot: heise security Webinar: Praktische Basis-Security fürs Active Directory
Wer ein Active Directory betreibt, sollte Ebenen trennen und gesicherte Admin-Workstations nutzen. Dieses Webinar gibt praktische Hilfe bei der Umsetzung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: Praktische Basis-Security fürs Active…
Sicherheit: Deepseek R1 wohl für so ziemlich jeden KI-Jailbreak anfällig
Neue Jailbreaks stellen KI-Unternehmen immer wieder vor neue Herausforderungen. Deepseek scheint sich nicht groß darum zu kümmern. (Jailbreak, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: Deepseek R1 wohl für so ziemlich jeden…
[UPDATE] [mittel] Golang Go (x/net/html): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go im „x/net/html“ Paket ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…