Ein lokaler Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of…
Tag: DE
[NEU] [mittel] Dell Avamar und NetWorker: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell Avamar und Dell NetWorker ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell Avamar…
[NEU] [niedrig] Apache Subversion: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Subversion ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Apache Subversion:…
Weihnachtsgeschenk mit KI: So erstellt ihr euren Kindern ein ganz persönliches Bilderbuch
Ein eigenes Bilderbuch für die Kinder erstellen? Was früher eine Reihe von Talenten erfordert hat, kann dank KI heute jeder. Wir verraten euch, worauf ihr bei der Erstellung achten müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
heise-Angebot: iX-Workshop: PowerShell für Systemadministratoren – Effiziente Automatisierung
Aufgaben optimieren und Systeme verwalten: Lernen Sie, wie Sie mit PowerShell Ihre Windows-Administration effizient automatisieren und optimieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: PowerShell für Systemadministratoren – Effiziente Automatisierung
[UPDATE] [hoch] Icinga: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Icinga ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Icinga:…
[UPDATE] [mittel] Cacti RRDtool: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cacti RRDtool ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Asterisk: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Asterisk:…
[UPDATE] [mittel] Icinga: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Icinga ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Icinga: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen
Trends 2025: Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen
Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu
Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu
Fehlende Frauen bedeuten fehlende Kompetenzen
Egal ob als HR-Verantwortliche, Projektleiterin, Beraterin oder Geschäftsführerin. Es gibt Frauen in der Sicherheitsbranche, nur leider zu wenig, vor allem in leitender Funktion. Dabei braucht der Markt die Kapazitäten und Fähigkeiten weiblicher Talente. Dieser Artikel wurde indexiert von Newsfeed Lesen…
Lastschrift: Mindestens 10.000 Betrugsfälle mit Deutschlandtickets in NRW
Die Betrüger bezahlen Deutschlandtickets per Lastschrift von fremden Bankkonten. Danach verkaufen sie sie zu reduzierten Preisen weiter. (49-Euro-Ticket, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lastschrift: Mindestens 10.000 Betrugsfälle mit Deutschlandtickets in…
Anzeige: So gelingt die Zertifizierung zum Ethical Hacker
Die Golem Karrierewelt bietet einen Workshop zur Vorbereitung auf die CEH-Zertifizierung, der umfassende Kenntnisse in Ethical Hacking vermittelt und IT-Profis auf die Herausforderungen moderner Cybersicherheit vorbereitet. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Windows 11 für alle? Microsoft erlaubt Installation auf älteren PCs – trotz Risiken
Microsoft hat seine Strategie geändert und erlaubt die Installation von Windows 11 auf Computern, die die Mindestanforderungen nicht erfüllen. Ganz risikofrei ist das Vorgehen aber nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Schluss mit lästigem Abhören: Whatsapp bringt Transkription für Sprachnachrichten
Whatsapp bringt ein neues Feature für den Messenger raus. Dadurch müsst ihr Sprachnachrichten nicht mehr zwangsläufig abhören. Wie ihr künftig auf die Nachrichten eurer Kontakte auch noch zugreifen könnt, fassen wir euch hier zusammen. Dieser Artikel wurde indexiert von t3n.de…
Buchung in fremdem Konto: Booking.com sieht trotz Panne keinen Handlungsbedarf
Im Konto eines Booking.com-Nutzers landete unvermittelt eine fremde Buchung – offenbar aufgrund eines Tippfehlers. Obwohl es dem Nutzer sogar gelang, die Identität der Person zu enthüllen, sieht die Buchungsplattform sich nicht in der Verantwortung. Dieser Artikel wurde indexiert von t3n.de –…
Aurora: Der neue Bildgenerator auf X verschwindet genauso schnell, wie er veröffentlicht wurde
Grok, der KI-Chatbot der sozialen Plattform X, hat am Samstag überraschend einen neuen Bildgenerator erhalten. Die Bilder wurden für ihre hohe Qualität gelobt, doch inzwischen ist das neue Tool namens Aurora wieder verschwunden. Dieser Artikel wurde indexiert von t3n.de –…
Die Top 10 WordPress-Plugins: Was Website-Betreiber wirklich wollen
Eine Analyse von 140.000 Websites zeigt, welche WordPress-Plugins am häufigsten zum Einsatz kommen – und damit für die besten gehalten werden. Am Ergebnis lässt sich auch ablesen, welche Themen für Website-Betreiber:innen am wichtigsten sind. Dieser Artikel wurde indexiert von t3n.de –…
Amazon Nova: Sechs neue KI-Modelle für Partner und Verkäufer
Amazon hat gleich mehrere neue KI-Modelle vorgestellt. Diese tragen den Namen Nova und sollen es Unternehmenspartner:innen leichter machen, ihre Produkte im Onlineshop von Amazon anzubieten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…