Durch den Angriff kam es an einem Staudamm in Norwegen für vier Stunden zu einem Wasserabfluss, der um 497 Liter pro Sekunde höher lag, als er sollte. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Category: DE
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Angriff auszulösen, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting-Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
Millionengehalt: So viel soll Zuckerberg top KI-Talenten anbieten
Der Krieg um die klügsten Köpfe der KI-Branche ist entbrannt. Mark Zuckerberg, Chef der Facebook-Mutter Meta, zahlt offenbar jeden Preis, um im Rennen um die technologische Vorherrschaft aufzuholen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
600.000 WordPress-Instanzen durch Lücke in Plug-in Forminator kompromittierbar
Eine hochriskante Sicherheitslücke im 600.000 Mal installierten WordPress-Plug-in Forminator ermöglicht volle Kompromittierung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 600.000 WordPress-Instanzen durch Lücke in Plug-in Forminator kompromittierbar
Angriff per Bluetooth: Sicherheitslücken in mehreren Sportuhren entdeckt
Angreifer können anfällige Coros-Sportuhren per Bluetooth manipulieren oder abstürzen lassen, vertrauliche Daten abgreifen und fremde Nutzerkonten kapern. (Sicherheitslücke, Bluetooth) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff per Bluetooth: Sicherheitslücken in mehreren Sportuhren entdeckt
Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen
Es besteht eine Schwachstelle in Microsoft Edge, die noch nicht öffentlich bekannt gegeben wurde. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um Daten zu stehlen. Eine Benutzerinteraktion ist für eine erfolgreiche Ausnutzung erforderlich, zum Beispiel das Öffnen einer bösartigen…
Dell Secure Connect Gateway: Sicherheitslücken gefährden Remote-IT-Support
Mehrere Komponenten von Dell Secure Connect Gateway weisen Schwachstellen auf und können Angreifern als Ansatzpunkt dienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Dell Secure Connect Gateway: Sicherheitslücken gefährden Remote-IT-Support
Patches kommen später: Gefährliche Sicherheitslücken in Coros-Sportuhren entdeckt
Angreifer können per Bluetooth fremde Coros-Konten kapern, vertrauliche Daten abgreifen und Sportuhren manipulieren oder abstürzen lassen. (Sicherheitslücke, Bluetooth) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Patches kommen später: Gefährliche Sicherheitslücken in Coros-Sportuhren entdeckt
[NEU] [mittel] Junit: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Junit ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Junit: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Offenlegung von…
[NEU] [hoch] dpkg: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dpkg ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] dpkg: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Red Hat JBoss Data Grid: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat JBoss Data Grid ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat JBoss Data…
[NEU] [mittel] Xen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xen: Schwachstelle ermöglicht…
[UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
ICEBlock: Warum diese iPhone-App in den USA aktuell auf Platz 1 steht
Mit ICEBlock sichert sich in den USA derzeit eine App den Spitzenplatz im App-Store, bei der es nicht um Fotos, Memes oder KI geht. Stattdessen hat sie einen ernsten Hintergrund: Die Anwendung soll Abschiebungen verhindern. So funktioniert sie. Dieser Artikel…
Verkörperte künstliche Intelligenz: Warum China KI in die echte Welt bringen will
Von der Smart City zu Robotern: China hat ambitionierte Ziele, wenn es darum geht, KI in der physischen Welt zu verankern. Dahinter stehen handfeste ökonomische und politische Ziele. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Sicherheitslücken Tenable Nessus: Angreifer können Sytstemdaten überschreiben
Der Schwachstellen- und Netzwerkscanner Nessus von Tenable ist verwundbar. Ein Sicherheitsupdate ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken Tenable Nessus: Angreifer können Sytstemdaten überschreiben
LLM-Betreiber sammeln umfangreich persönlich Daten und geben diese weiter
Eine Studie zeigt, wie rücksichtslos LLMs mit persönlichen Daten umgehen: beim Sammeln in Social Media, in den Apps und bei der Weitergabe an Dritte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: LLM-Betreiber sammeln umfangreich…