Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Tag: DE
[UPDATE] [hoch] Net-SNMP: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Net-SNMP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Net-SNMP: Mehrere Schwachstellen ermöglichen nicht…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Cyberrichtlinie NIS-2 – Vom Risiko zur Sicherheit
Bis spätestens 17.10. muss Deutschland die NIS-2-Richtlinie umsetzen – also jetzt. Doch warum gibt es diese neue Gesetzgebung und wer ist betroffen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberrichtlinie NIS-2 – Vom Risiko zur Sicherheit
Web-Config von Seiko-Epson-Geräten ermöglicht Angreifern Übernahme
Das Web-Interface von Geräten wie Druckern von Seiko-Epson ermöglicht Angreifern in vielen Fällen, diese als Administrator zu übernehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Web-Config von Seiko-Epson-Geräten ermöglicht Angreifern Übernahme
Trotz weniger Parameter: Wie es eine Open-Source-KI mit GPT-4o aufnimmt
Das Allen Institute for Artificial Intelligence hat die Sprachmodell-Familie Molmo herausgebracht. Nach ersten, eigenen Tests des Institutes soll es besser als OpenAIs Modell sein, das deutlich mehr Parameter beinhaltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
ChatGPT und die Bedrohung des individuellen Schreibstils: Wie können wir gegensteuern?
Schnell noch einen Bericht über Zwerghamster verfassen lassen oder endlich die aufgeschobene E-Mail an die Krankenkasse schicken? Das geht heute schnell per KI. Doch scheint einen eigenen Stil zu pflegen – es besteht die Gefahr, dass alle Texte zu einem…
Google Maps: Diese Neuerungen machen die Navigation einfacher
Google hat drei große Updates für seine Kartendienste Maps und Earth angekündigt. Während die Satellitenansicht in Maps ein optisches Upgrade spendiert bekommt, lässt sich mit Google Earth nun an mehr Orten in die Vergangenheit reisen. Dieser Artikel wurde indexiert von…
“Five Eyes”-Staaten: Tipps zur Verbesserung von Active-Directory-Sicherheit
IT-Sicherheitsbehörden der “Five Eyes”-Staaten geben Hinweise für eine bessere Absicherung von Active Directories. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: “Five Eyes”-Staaten: Tipps zur Verbesserung von Active-Directory-Sicherheit
Sichere Kommunikation: PMR Expo in Köln
Die PMR Expo 2024 wird vom 26. bis 28. November in Köln stattfinden. Als europäische Messe für sichere Kommunikation bietet die PMR Expo eine Plattform für Networking und technische Innovationen im Bereich einsatz- und geschäftskritischer mobiler Kommunikationslösungen. Dieser Artikel wurde…
So funktioniert Gamification nicht – Nudging aber schon
Wie man alle erdenklichen Elemente der Gamification in eine App einbauen kann, zeigt die Sprachlern-App Duolingo ganz virtuos. Zugleich zeigt sie aber auch, wie man damit am eigentlichen Ziel vorbeischießen kann. Dieser Artikel wurde indexiert von t3n.de – Software &…
Wie Whatsapp deine Chats noch sicherer machen will
Schon jetzt sind Whatsapp-Chats Ende-zu-Ende-verschlüsselt. Jetzt will der Messengerdienst die Übertragung von Nachrichten noch sicherer machen. Wie das gelingen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie Whatsapp deine Chats noch…
Doom in der Foto-App eures iPhones spielen: So geht’s – irgendwie
Doom in der iOS-Foto-App? Herausforderung angenommen, dachten sich die zwei Entwickler Nolen Royalty und Adnan Ada. Ihre Idee: Ein Spiel in einer Apple-Umgebung zum Laufen bringen, die nicht dafür gedacht ist. Das hat mit Hilfe eines externen Servers und AssistiveTouch…
Windows 11: Wieder Ärger mit Update – Geräte stürzen ab
Wieder Ärger mit Windows: Ein optionales Update verursacht Absturzschleifen und lässt einige Geräte in den Recovery-Modus gehen. Wer kann, sollte das Update umgehen. Microsoft scheint immer noch eine Lösung zu suchen und bittet Nutzer zur Mithilfe. Dieser Artikel wurde indexiert…
Cybersicherheits-Studie: Weniger als die Hälfte der KI-Nutzer sind entsprechend geschult
Eine aktuelle Studie kommt zum Ergebnis, dass über die Hälfte aller KI-Tool-Nutzer keine passende Einweisung erhalten. Außerdem gibt es immer mehr Fälle von Cyberkriminalität. Wissenschaftler fordern bessere Aufklärung, um Nutzer für die Gefahren des Internets im Wandel zu sensibilisieren. Dieser…
[UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht…
[UPDATE] [mittel] Wireshark: Mehrere Schwachstellen ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Mehrere Schwachstellen…
[UPDATE] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Mehrere Schwachstellen…
(g+) Neue Sicherheitsrichtlinie: Was Management und IT-Verantwortliche bei NIS 2 tun müssen
Die EU-Sicherheitsrichtlinie NIS 2 macht die IT-Sicherheit zur Chefsache und zum kontinuierlichen Prozess. Was das für Management und Praktiker konkret heißt. (NIS 2 kommt, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Neue…
[UPDATE] [mittel] Mattermost Server: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen im Mattermost Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mattermost Server: Mehrere Schwachstellen…