Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] AMD Prozessoren: Mehrere…
Tag: DE
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
In Google Chrome und Microsoft Edge gibt es mehrere Schwachstellen. Ein Angreifer kann dadurch einen nicht näher spezifizierten Angriff durchführen und potenziell Schadcode ausführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Website zu besuchen. Dieser Artikel wurde indexiert von BSI…
Mysteriöse Neustarts: Beschlagnahmte iPhones sperren Strafverfolger aus
iPhones mit iOS 18 scheinen sich neu zu starten, wenn sie eine Weile kein Netz hatten. Behörden verlieren damit den Zugriff auf beschlagnahmte Geräte. (iPhone, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mysteriöse…
Backup-Appliance PowerProtect DD von Dell als Einfallstor für Angreifer
Die Entwickler von Dell haben in aktuellen Versionen von PowerProtect DD mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Backup-Appliance PowerProtect DD von Dell als Einfallstor für Angreifer
Pentesting: Vom Luxus zum Standard
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Pentesting: Vom Luxus zum Standard
[NEU] [kritisch] PaloAlto Networks Expedition: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PaloAlto Networks Expedition ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] PaloAlto Networks Expedition: Schwachstelle…
[NEU] [UNGEPATCHT] [hoch] Epson Printer: Schwachstelle ermöglicht Übernahme der Kontrolle
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Epson Printer ausnutzen, um die Kontrolle über das Gerät zu übernehmen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch]…
Klage gegen BND: Kein Auskunftsanspruch zu Spionagesoftware Pegasus
Ein Journalist hat den BND mit einer Klage zur Auskunft über die Spionagesoftware Pegasus zwingen wollen und ist damit gescheitert. (BND, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Klage gegen BND: Kein Auskunftsanspruch…
[NEU] [hoch] IBM AIX und VIOS: Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM AIX und IBM VIOS ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [niedrig] Red Hat OpenShift: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Red Hat OpenShift: Schwachstelle…
[UPDATE] [hoch] Microsoft NuGet: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Refit-Bibliothek von Microsoft NuGet ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Microsoft NuGet:…
[UPDATE] [hoch] Microsoft Visual Studio 2022: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio 2022, Microsoft Visual Studio Code und Microsoft .NET Framework ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn-…
Nachfolge: Unternehmen enkelfähig machen
Wie wahrt man die „Enkelfähigkeit“ von Familienunternehmen in der Sicherheitstechnik? Diese Frage stellt sich in einer Branche, die geprägt ist durch rasanten technologischen Fortschritt, komplexe regulatorische Anforderungen und einen hohen Bedarf an Spezialwissen. Dieser Artikel wurde indexiert von Newsfeed Lesen…
CISA warnt vor vier aktiv angegriffenen Sicherheitslücken
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt davor, dass Angreifer vier Sicherheitslücken missbrauchen. Admins sollten handeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA warnt vor vier aktiv angegriffenen Sicherheitslücken
Kanadas Regierung lässt Tiktoks Büros schließen
Tiktok habe seine Büros in Kanada zu schließen, ordnet die Regierung an. Der Zweck ist undeutlich, die Firma wehrt sich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kanadas Regierung lässt Tiktoks Büros schließen
Datenschutzverstoß: Toll Collect führt fragwürdige E-Mail-Durchsuchungen durch
Der staatliche Mautbetreiber Toll Collect steht im Zentrum einer Kontroverse um die wohl unrechtmäßige Überwachung von Mitarbeiter-E-Mails. (Datenschutz, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutzverstoß: Toll Collect führt fragwürdige E-Mail-Durchsuchungen durch
EU-Bericht zur Krisenvorsorge
Vor dem Hintergrund der Multikrisen dieses Jahrzehnts hat die EU-Kommission vergangene Woche den Bericht Safer Together – Strengthening Europe’s Civilian and Military Preparedness and Readiness vorgestellt. Dieser beinhaltet auch, wie die Bürgerinnen und Bürger sich für mindestens 72 Stunden selbst…
Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust
Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische Lücken aufweist, meint Tiho Saric von Gigamon. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Must-haves einer Sicherheitsstrategie: Deep…
Das musst du über KI-Agenten wissen: Was können sie und wo kommen sie zum Einsatz?
Das nächste große Ding in der Entwicklung der Künstlichen Intelligenz könnten Agentensysteme sein, die komplexe Aufgaben erfüllen. Aber wie genau wird das funktionieren? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Das musst…
Instagram, Tiktok und Co.: Australien will soziale Medien erst ab 16 Jahren erlauben
Schaden soziale Medien wie Instagram oder Tiktok Kindern und Jugendlichen? In Australien will man es in dieser Frage nicht darauf ankommen lassen – und jungen Menschen per Gesetz erst ab 16 Jahren den Zugang ermöglichen. Dieser Artikel wurde indexiert von…