Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Autodesk AutoCAD ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Autodesk AutoCAD: Schwachstelle ermöglicht…
Tag: DE
[NEU] [mittel] Microsoft Office und Teams: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Microsoft Office und Teams auf MacOS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft…
Windows: Hacker nutzen Zero-Day-Lücke für Kernelzugriff aus
Möglich ist der Kernelzugriff durch einen Windows-Treiber namens AFD.sys. Mindestens seit Juni installiert eine bekannte Hackergruppe darüber ein Rootkit. (Cybercrime, Treiber) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows: Hacker nutzen Zero-Day-Lücke für Kernelzugriff…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Perl: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Perl ausnutzen um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Perl: Mehrere Schwachstellen
Whatsapp: Warum ihr künftig eure Telefonnummer nicht mehr weitergeben müsst
Whatsapp arbeitet derzeit an einer neuen Funktion für den Messenger, die die Sicherheit erhöhen soll. Denn dadurch müsstet ihr nicht mehr eure Telefonnummer an andere Nutzer:innen weitergeben, um mit ihnen schreiben zu können. Dieser Artikel wurde indexiert von t3n.de –…
Generationenwechsel vom Senior zum Junior
Bei der Epp GmbH hat vor einigen Jahren die Staffelstabübergabe vom Vater zum Sohn stattgefunden. Thomas Negret Cardona und Daniel Krauss berichten über die Übergangszeit und ihre Erfahrungen ihres erfolgreichen Wechsels. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Exploit-Versuch auf Ivanti Virtual Traffic Manager-Lücke
Für die kritische Lücke in Ivantis Virtual Traffic Manager (vTM) wurde ein ein Missbrauchsversuch beobachtet. Alle Patches sind nun verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Exploit-Versuch auf Ivanti Virtual Traffic Manager-Lücke
Sicherheitsupdates: Lernplattform Moodle vielfältig angreifbar
Angreifer können unter anderem Schadcode durch Softwareschwachstellen in Moodle schieben. Aktualisierte Versionen sind dagegen abgesichert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Lernplattform Moodle vielfältig angreifbar
Anzeige: Zum CEH-zertifizierten Cybersecurity Expert in fünf Tagen
Certified Ethical Hacker übernehmen die Perspektive von Cyberkriminellen, um Sicherheitslücken aufzuspüren und zu beheben. Dieser fünftägige Intensivkurs dient der Vorbereitung auf die CEH-Zertifizierung – inklusive Prüfung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Österreichs Innenminister will Messenger ausspionieren
Österreichs Geheimdienste sollen mehr Befugnisse erhalten, Malware einschleusen und WLAN-Catcher nutzen dürfen. Das beantragt die Regierungspartei ÖVP. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Österreichs Innenminister will Messenger ausspionieren
Microsoft: Auf diese mögliche Windows-Änderungen mussten wir fast 30 Jahre warten
In Windows 11 gibt es auch heute noch Relikte aus alten Zeiten. Diese wurden damals aus bestimmten Gründen eingeführt, die heutzutage nicht mehr relevant sind. Eines dieser Überbleibsel könnte nun bald aus dem Betriebssystem entfernt werden. Dieser Artikel wurde indexiert…
Schutz vor KI-Gefahren: MIT-Datenbank zeigt 700 mögliche Risiken auf
Die AI Risk Repository betitelte Liste basiert auf zahlreichen Fachartikeln und dokumentiert zahlreiche mögliche Risiken, die fortschrittliche KI-Systeme darstellen könnten. Doch diese Datenbank kann nur ein Anfang sein, um diese Gefahren auch in den Griff zu bekommen. Dieser Artikel wurde…
So will euch Whatsapp künftig vor betrügerischen Nachrichten schützen
Whatsapp arbeitet an einer neuen Funktion, die Nutzer:innen vor Betrüger:innen schützen sollen. Sie soll bereits vorhandene automatisierte Tools ergänzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So will euch Whatsapp künftig vor…
Apple Intelligence auf dem Prüfstand: So schlägt sich die KI in der iOS 18.1 Beta
Mit der zweiten Developer-Beta von iOS und iPadOS 18.1 löst Apple die Fesseln der KI-Sperre in der EU etwas und ermöglicht Entwickler:innen auch in Deutschland die Nutzung von Apple Intelligence. Wir haben einen Blick riskiert. Dieser Artikel wurde indexiert von…
Dank Open Source hat Chinas KI-Branche den Anschluss gefunden – kann sie ihn auch halten?
Einige der leistungsfähigsten großen Sprachmodelle stammen derzeit von chinesischen Firmen. Doch ein starker Konkurrenzkampf und Exportbeschränkungen setzen die Branche vor Ort unter Druck. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dank Open…
Dieses KI-Modell leidet unter existenziellen Krisen und Amnesie
Das Large Language Model Hermes 3, das auf Metas Llama-Modell basiert, stürzt in eine tiefe Existenzkrise und vergisst, wer oder was es ist, wenn es eine leere Systemeingabeaufforderung und die Frage „Wer bist du?“ gestellt bekommt. Die KI-Wissenschaftler:innen hinter dem…
Tiktok statt Google-Suche? Wir haben es ausprobiert – und hatten damit zwei Probleme
Immer mehr junge Menschen suchen zuerst auf Tiktok statt auf Google. Wie gut funktioniert das – und wie unterscheiden sich die Ergebnisse? Ein Selbstversuch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Tiktok…
Cyber-Untergrund: Fünf Ransomware-Gruppen und ihre Hintergründe
Die Welt der Cyberkriminalität bleibt dynamisch und unvorhersehbar. Neue Akteure nutzen kontinuierlich fortschrittliche Technologien und Taktiken, um ihre Ziele zu erreichen – und verdrängen dabei zum Teil „alte Hasen“. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…