Die Telekom sieht sich mit schweren Vorwürfen konfrontiert, nach denen sie absichtlich gegen die Netzneutralität verstoßen soll. Überzeugt davon ist nicht nur die Verbraucherzentrale. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Drosselt…
Category: DE
So will Whatsapp langweilige Umfragen aufpeppen
Whatsapp arbeitet an einer neuen Funktion, die die bislang recht drögen Umfragen im Messenger aufpeppen soll. Dadurch bekommt ihr die Möglichkeit, die zur Wahl stehenden Optionen noch individueller zu gestalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Mehr Kontrolle für Whatsapp-User: Schluss mit nervigen Animationen
Whatsapp-User:innen aufgepasst: Der Messenger vereinfacht den Prozess zur Erstellung von Gruppen und Communitys und gibt den Nutzer:innen endlich mehr Kontrolle über animierte Emojis in Chats. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Keine Lust auf Windows 11? Wie du deinen Rechner trotz Support-Ende nutzen kannst
Was tun, wenn der Support für Windows 10 endet, man aber partout nicht den Nachfolger installieren will? Wir zeigen euch drei Alternativen, mit denen ihr euch das Upgrade auf Windows 11 sparen könnt. Dieser Artikel wurde indexiert von t3n.de –…
Gunnebo übernimmt Carl Wittkopp: Innovation trifft Tradition
Die Carl Wittkopp GmbH, ein deutscher Tresorschlosshersteller mit 167 Jahren Erfahrung, wurde von Gunnebo Safe Storage übernommen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gunnebo übernimmt Carl Wittkopp: Innovation trifft Tradition
Onapsis: KI keine signifikante Bedrohung für ERP-Anwendungen
ERP-Security-Trends 2025: Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Onapsis: KI keine signifikante Bedrohung für ERP-Anwendungen
LibreOffice: Mehrere Schwachstellen
In LibreOffice bestehen mehrere Schwachstellen, die es einem Angreifer erlauben Informationen auszuspähen oder Daten zu manipulieren. Für eine erfolgreiche Ausnutzung genügt es ein entsprechend manipuliertes Dokument zu öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
USA starten IT-Sicherheitskennzeichen “U.S. Cyber Trust Mark”
Das Weiße Haus hat den Start des “U.S. Cyber Trust Mark”, einem freiwilligen IT-Sicherheitskennzeichen, bekannt gegeben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA starten IT-Sicherheitskennzeichen “U.S. Cyber Trust Mark”
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstelle
Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in Red Hat OpenShift ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Python und Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle…
[UPDATE] [mittel] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben, einen Cross-Site-Scripting-Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [hoch] CUPS: Mehrere Schwachstellen ermöglichen Ausführung von beliebigem Programmcode
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [kritisch] Tinyproxy: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Tinyproxy ausnutzen, um beliebigen Programmcode auszuführen und um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Tinyproxy:…
Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel…
[NEU] [niedrig] VMware Cloud Foundation: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Cloud Foundation ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] VMware Cloud Foundation: Schwachstelle ermöglicht…
[NEU] [mittel] ABB AC-500: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ABB AC-500 ausnutzen, um Informationen offenzulegen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ABB AC-500: Mehrere…
[NEU] [mittel] Dell PowerScale: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell PowerScale ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell PowerScale:…
[NEU] [hoch] SonicWall SonicOS: Mehrere Schwachstellen
Ein lokaler oder entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um Root-Rechte zu erlangen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, die Authentifizierung zu umgehen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen