Daten zu Einkommen und Krediten standen nahezu offen im Netz. Der Chaos Computer Club und ein IT-Experte haben womöglich Schlimmeres verhindert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenlecks bei Check24 und Verivox aufgedeckt
Tag: DE
Daten von Fortinet-Kunden nach Cyberattacke geleakt
Unbekannte Angreifer konnten über eine Cloud-Instanz eines Drittanbieters auf persönliche Daten von Fortinet-Kunden zugreifen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Daten von Fortinet-Kunden nach Cyberattacke geleakt
23andme: Gehacktes Genanalyse-Start-up muss 30 Millionen Schadensersatz zahlen
Eine Sammelklage gegen 23andMe ist in einem Vergleich geendet. Betroffene Kunden werden mit insgesamt 30 Millionen Dollar entschädigt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 23andme: Gehacktes Genanalyse-Start-up muss 30 Millionen Schadensersatz zahlen
Condor: Zulassung für die Bewachung von Schiffen
Die Condor International and Maritime Services (Condor IMS) hat erneut die Zulassung zur Bewachung von Seeschiffen durch das Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) gemäß § 31 Gewerbeordnung (GewO) erhalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
Samsung-Druckertreiber ermöglichen Angreifern Rechteausweitung
Für Samsungs Office-Drucker stellt HP einen aktualisierten Universal-Treiber für Windows bereit. Er dichtet ein Rechteausweitungsleck ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Samsung-Druckertreiber ermöglichen Angreifern Rechteausweitung
Check24 und Verivox: Sensible Daten von Kreditnehmern leicht zugänglich im Netz
Bei zwei namhaften Vergleichsportalen hat ein Experte Sicherheitslücken entdeckt. Dadurch sollen Kreditangebote mit sensiblen Daten frei abrufbar gewesen sein. (Datenleck, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Check24 und Verivox: Sensible Daten von…
[UPDATE] [mittel] ClamAV: Mehrere Schwachstellen ermöglichen Denial of Service und Dateimanipulation
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [UNGEPATCHT] [mittel] Ansible: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Ansible und Red Hat Ansible Automation Platform ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [mittel] Ansible:…
Trotz Verbesserungen: Das neue ChatGPT-Modell o1 kämpft mit simplen Fehlern
Das neue ChatGPT-Modell o1 von OpenAI soll auch anspruchsvolle Aufgaben meistern können. Doch erste Tester bemerkten schnell, dass es weiterhin mit einfachen Aufgaben zu kämpfen hat. Dafür gibt es eine Erklärung. Dieser Artikel wurde indexiert von t3n.de – Software &…
Cyberversicherungen als Booster für die IT-Sicherheit
Cyberversicherung und Cyberabwehr: Laut Sophos-Report investieren 97 Prozent der Unternehmen in Abwehrmaßnahmen, um Versicherungsvorteile zu erhalten. Doch oft übersteigen die Wiederherstellungskosten die Deckung – umfassende Sicherheitsstrategien bleiben also unverzichtbar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Jobangebote per Whatsapp? Das passiert, wenn ihr darauf antwortet
Aktuell kommen sie immer öfter vor: Whatsapp-Nachrichten aus dem Nichts, in denen Jobs angeboten werden. Unser Autor hat mal darauf geantwortet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Jobangebote per Whatsapp? Das…
Was kann ein Roboter wirklich? 6 Punkte, auf die du in Videos achten solltest
Das richtige Video kann einem Startup Millionen an Investitionen und eine treue Fangemeinde bescheren. Aber was zeigen diese Videos tatsächlich? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Was kann ein Roboter wirklich?…
Gruselige KI-Überwachung: Wie Oracle-Gründer Larry Ellison sich die Zukunft ausmalt
Mit den Verkehrsregeln nimmt es Oracle-Mitgründer Larry Ellison selbst nicht allzu genau. Geht es nach Ideen des Multimilliardärs, soll künftig eine Art allumfassende KI-Polizei dafür sorgen, dass es keine Verbrechen mehr gibt. Dieser Artikel wurde indexiert von t3n.de – Software…
[UPDATE] [kritisch] Ivanti Endpoint Manager: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, erweiterte Rechte zu erlangen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Red Hat Enterprise Linux (389-ds-base ldap server): Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat Directory Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Ruby REXML: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby REXML ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby REXML:…
[UPDATE] [niedrig] Ruby REXML: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Ruby REXML: Schwachstelle…
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Red Hat Enterprise Linux (Advanced Cluster Management): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Apple iOS und iPadOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS, die es einem Angreifer ermöglichen, Sicherheitsmaßnahmen zu umgehen, den Dienst zu beenden oder sensible Informationen zu erhalten. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden. Dieser Artikel…