Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Category: DE
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen…
Millionen Nutzer gefährdet: Schadcode in 36 Chrome-Extensions eingeschleust
Bei den betroffenen Chrome-Erweiterungen handelt es sich um KI-Tools, Passwortmanager, VPNs und mehr. Zusammen kommen sie auf 2,6 Millionen Nutzer. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Millionen Nutzer gefährdet: Schadcode in…
[NEU] [hoch] Moxa Router: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Moxa Router ausnutzen, um Administratorrechte zu erlangen und um beliebige Kommandos auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Acronis Cyber Protect: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um seine Privilegien zu erhöhen, um Sicherheitsmechanismen zu umgehen und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] IBM Java: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Java ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM Java: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Deutschland auf Platz 2: Millionen E-Mail-Server kommunizieren unverschlüsselt
Etwa 3,3 Millionen über das Internet erreichbare POP3- und IMAP-Dienste verzichten auf TLS. Mehr als eine halbe Million davon aus Deutschland. (E-Mail, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland auf Platz 2:…
Neu bei Whatsapp: Mit diesen 4 Funktionen holst du mehr aus dem Messenger heraus
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: Mit diesen…
Drogenkriminalität bekämpfen: Europas Häfen kooperieren
Die Zusammenarbeit europäischer Häfen im Kampf gegen Drogenkriminalität wird intensiviert. Das wurde beim „Three Ports Summit“ beschlossen. Was bedeutet das konkret und welche Rolle spielt die EU-Kommission? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drogenkriminalität bekämpfen:…
Authentifizierung von IBM Db2 unter Cloud Pak for Data umgehbar
IBMs Datenbanksysteme Db2 und Db2 Warehouse sind unter der Daten- und KI-Plattform Cloud Pak for Data attackierbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Authentifizierung von IBM Db2 unter Cloud Pak for Data umgehbar
3,1 Millionen bösartige Fake-Sterne auf GitHub entdeckt – Tendenz steigend
In einer umfassenden Studie ist ein US-Forschungsteam auf Millionen Fake-Sterne bei GitHub gestoßen und warnt vor einem rasant steigenden Trend. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 3,1 Millionen bösartige Fake-Sterne auf GitHub entdeckt –…
Vergleich wegen Datenschutzverletzung: Apple zahlt 95 Millionen Dollar wegen illegaler Siri-Aufnahmen
Apple hat eine Vergleichsvereinbarung über 95 Millionen US-Dollar wegen nicht autorisierter Sprachaufzeichnungen durch Siri erzielt. (Apple, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vergleich wegen Datenschutzverletzung: Apple zahlt 95 Millionen Dollar wegen illegaler…
Anzeige: So funktioniert Penetration Testing
Penetration Testing wird eingesetzt, um IT-Systeme effektiv abzusichern. Eine praxisorientierte Einführung in die Methoden und Techniken zum Aufspüren und Schließen von Sicherheitslücken bietet ein zweitägiger Workshop. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
1.000 Dollar pro Abfrage? Neues OpenAI-Modell ist deutlich besser – und teurer
Künstliche Intelligenz wird immer besser – mit den Fähigkeiten der KI steigen allerdings auch die Kosten. Wer die beste Version des neuen o3-Modells von OpenAI nutzen möchte, muss tief in die Tasche greifen. Dieser Artikel wurde indexiert von t3n.de –…
Trombone, Orca und Bigfoot: Diese Emojis erwarten uns 2025
Emojis gibt es viele, aber einige fehlen eben doch. Eine Posaune zum Beispiel, oder ein Orca – diesen eklatanten Missständen will das zuständige Unicode-Konsortium 2025 Abhilfe schaffen. Auf diese Emojis dürfen wir uns freuen. Dieser Artikel wurde indexiert von t3n.de…
Indiens Plan für Quantencomputer: „In dieser Phase geht es nicht um Wettbewerb“
Quantentechnologie ist eine massive Wette auf die Zukunft – teuer und im Moment noch hochspekulativ. Doch davon lässt sich die indische Regierung nicht abschrecken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Indiens Plan…
Jailbreak: Einfacher Hack kann selbst fortgeschrittene Chatbots knacken
Chatbots wie ChatGPT lassen sich offenbar recht einfach knacken, um sie von ihren selbstauferlegten Verhaltensregeln zu jailbreaken. Auch Bild- und Sprach-Modelle ließen sich problemlos hacken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…