Microsoft hat jetzt angekündigt, dass der lange als unsicher geltende Cipher DES zum September aus Windows entfernt wird. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Unsichere DES-Verschlüsselung fliegt aus Windows raus
Category: DE
[UPDATE] [hoch] IBM QRadar SIEM (Log Source Management App): Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu manipulieren, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [hoch] IBM Informix: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM Informix ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM Informix:…
[UPDATE] [hoch] zlib: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] zlib: Schwachstelle ermöglicht…
[UPDATE] [mittel] zlib: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] bzip2: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in bzip2 ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bzip2:…
Nasa: Asteroiden-Sonde Lucy fotografiert zweites Ziel
Die ersten Bilder von Lucys nächstem Ziel zeigen einen winzigen Asteroiden, der sich vor einem sternenklaren Hintergrund bewegt: Donaldjohanson. (Asteroid, Nasa) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nasa: Asteroiden-Sonde Lucy fotografiert zweites Ziel
Sicherheitsupdate: Angreifer können Middleware IBM TXSeries kompromittieren
Aufgrund einer kritischen Sicherheitslücke sind Systeme mit IBM TXSeries verwundbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Angreifer können Middleware IBM TXSeries kompromittieren
“Passwort” Folge 26: Homomorphe Verschlüsselung
Auf verschlüsselten Daten rechnen, ohne sie zu entschlüsseln? Klingt seltsam, geht aber tatsächlich. Wie, das klären Christopher und sein Gast in dieser Folge. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: “Passwort” Folge 26: Homomorphe…
Die Qual der Wahl
Die erste PROTECTOR-Ausgabe für das Jahr 2025 ist da! Darin hat sich die Redaktion unter anderem mit den Wahlprogrammen der Parteien auseinandergesetzt. Außerdem gibt es eine Neuauflage der Marktübersicht und weitere informative und spannende Geschichten für die Leser! Dieser Artikel…
Cyber-Bande Cl0p: Angeblich Daten bei HP und HPE geklaut
Insgesamt 230 neue Opfer listet die kriminelle Gruppe Cl0p auf ihrer Darknet-Webseite auf. Darunter sind auch namhafte wie HP und HPE. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyber-Bande Cl0p: Angeblich Daten bei HP…
Anzeige: Sicheres Identitäts- und Zugriffsmanagement mit Entra ID
Mit Entra ID lassen sich Benutzeridentitäten, Zugriffskontrollen und Sicherheitsrichtlinien in hybriden und Cloudumgebungen effizient verwalten. Dieser Workshop vermittelt die Funktionen und Best Practices für IT-Admins. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Symptom-Checker-Apps: Das sind die besten Anwendungen laut Stiftung Warentest
Wer erste Krankheitssymptome zeigt, greift gern mal zum Smartphone und sucht im Internet nach möglichen Diagnosen. Da das meist wenig zielführend ist, gibt es Symptom-Checker-Apps, die es besser und präziser machen wollen. Die Stiftung Warentest hat zehn von ihnen getestet…
Nach Vorwürfen von Amnesty: Cellebrite entzieht Serbien eigene Forensik-Tools
Cellebrite ermöglicht Strafverfolgungsbehörden den Zugriff auf Mobilgeräte. Serbien soll das gegen die Zivilgesellschaft eingesetzt haben und wurde suspendiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach Vorwürfen von Amnesty: Cellebrite entzieht Serbien eigene Forensik-Tools
Nach Vorwürfen von Amnesty: Cellebrite arbeitet nicht mehr mit Serbien zusammen
Cellebrite ermöglicht Strafverfolgungsbehörden den Zugriff auf Mobilgeräte. Serbien soll das gegen die Zivilgesellschaft eingesetzt haben und wurde suspendiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach Vorwürfen von Amnesty: Cellebrite arbeitet nicht mehr mit…
GPT-4.5 steht in den Startlöchern – warum das nur ein Zwischenschritt ist
Nutzer:innen des Pro-Abos von ChatGPT haben einen Hinweis auf den baldigen Start von GPT-4.5 („Orion“) entdeckt. Ausprobieren ließ sich die neue GPT-Version noch nicht. Viel gespannter sind ChatGPT-Fans aber ohnehin auf etwas ganz Anderes. Dieser Artikel wurde indexiert von t3n.de…
Global Threat Report: Cyberspionage und KI-Betrug nehmen rasant zu
Hacker:innen setzten verstärkt auf KI – allein die Voice-Phishing-Vorfälle haben sich mehr als vervierfacht. Dass IT-Teams dabei immer weniger Zeit zum Reagieren bleibt, zeigt jetzt ein aktueller Bericht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Die sichersten Gebäude der Welt
Von Atombunkern über Gefängnisse bis hin zu erdbebensicheren Wolkenkratzern – Wo befinden sich die weltweit sichersten Gebäude? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die sichersten Gebäude der Welt
Find-My-Netzwerk: Angriff macht fremde Bluetooth-Geräte trackbar wie Airtags
Forscher haben einen Weg gefunden, fremde Bluetooth-Geräte mit hoher Genauigkeit zu orten – mit erheblichen Auswirkungen auf die Privatsphäre. (Tracking, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Find-My-Netzwerk: Angriff macht fremde Bluetooth-Geräte trackbar…
[UPDATE] [mittel] Golang Go (x/net/html): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go im “x/net/html” Paket ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…