Die Zahl neuer Schwachstellen – Common Vulnerabilities and Exposures CVE – nimmt ständig zu. Selbst IT-Profis fällt es schwer, Schwachstellen zu priorisieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Was zuerst? Priorisierung von…
Category: DE
Scareware-Blocker: Microsoft geht mit Machine Learning gegen Betrüger vor
Betrüger schüchtern Anwender seit jeher mit falschen Malware-Warnungen ein. Microsoft will dem per Machine Learning ein Ende bereiten. (MS Edge, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Scareware-Blocker: Microsoft geht mit Machine Learning…
Egal ob für Smartphone, PC oder Bankkarte: Diese PINs solltest du vermeiden
Einer Auswertung kompromittierter Daten zufolge nutzt fast jeder Zehnte dieselbe vierstellige PIN. Die ist natürlich auch noch leicht zu erraten. Hier erfährst du, ob du dazu gehörst und welche Nummern du vermeiden solltest. Dieser Artikel wurde indexiert von t3n.de –…
Zuckerberg und Musk versprechen Freiheit: Warum die KI-Regulierung genau das Gegenteil bedeutet
„Deregulierung“ hat für viele einen positiven Klang. Regulierung dagegen steht für Gängelung und Zwang, so sehen es jedenfalls Tech-Bros wie Elon Musk, Mark Zuckerberg oder Peter Thiel. Doch das ist falsch. Dieser Artikel wurde indexiert von t3n.de – Software &…
So könnte Windows 11 das Teilen von Dateien vereinfachen
Microsoft testet eine neue Funktion, die dem Share-Menü von Android-Geräten ähnelt. Mit dem „Drag Tray“ sollen sich Dateien unter Windows 11 leichter über verschiedene Apps teilen lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Ex-Intel-CEO stellt auf Deepseek um: Diese Vorteile sieht er gegenüber OpenAIs KI-Modellen
Die Ankündigung und Veröffentlichung von Deepseek sorgt weiterhin für große Wellen. So hat der Ex-Intel-CEO jetzt angekündigt, komplett auf die Konkurrenz von OpenAI zu setzen. Wie sein Team von der chinesischen KI profitieren soll, verrät er ebenfalls. Dieser Artikel wurde…
Fake-SMS von Telegram im Umlauf: Wie ihr die Betrugsmasche erkennt und vermeidet
Wenn ihr aktuell eine SMS von Telegram bekommt, müsst ihr vorsichtig sein. Betrüger:innen nutzen den Messenger, um an eure privaten Daten zu kommen. Wie ihr die Telegram-Masche erkennen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sechs Technologietrends für den Sicherheitssektor
Durch die Analyse des letzten Jahres können für 2025 neue Trends und potenzielle Prognosen für den Sicherheitssektor festgelegt werden. Axis Communications hat im Zuge dessen sechs verschiedene Technologietrends identifiziert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Zwei Sidechannel-Attacken auf Apples M-Prozessoren
Die schwerwiegenden Sicherheitslücken lassen sich für Angriffe auf Webbrowser aus der Ferne nutzen. Betroffen sind viele Mobil- und Desktop-Geräte von Apple. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zwei Sidechannel-Attacken auf Apples M-Prozessoren
[UPDATE] [hoch] VLC: mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VLC ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] Perl: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [niedrig] Perl: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Perl ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Perl: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] PostgreSQL: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Dateien zu manipulieren oder einen Denial of Service Angriff auszuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Perl: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Perl ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Perl: Schwachstelle ermöglicht…
heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] OpenVPN: Mehrere Schwachstellen ermöglichen Denial of Service und Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in OpenVPN ausnutzen, um einen Denial of Service Angriff durchzuführen und erhöhte Privilegien zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
Scareware-Blocker: Microsoft geht gegen Support-Scammer vor
Betrüger schüchtern Anwender seit jeher mit falschen Malware-Warnungen ein. Microsoft will dem per Machine Learning ein Ende bereiten. (MS Edge, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Scareware-Blocker: Microsoft geht gegen Support-Scammer vor