Es bestehen mehrere Schwachstellen in Apple Safari. Ein Angreifer kann diese Schwachstellen nutzen, um einen Denial of Service Angriff durchzuführen, den Benutzer zu täuschen, einen Cross-Site-Scripting-Angriff zu starten und vertrauliche Informationen preiszugeben. Zur Ausnutzung dieser Schwachstellen genügt es, eine bösartig…
Tag: DE
Neu bei Whatsapp: 4 Funktionen, die ihr kennen müsst
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: 4 Funktionen,…
Was passiert, wenn Sprachmodelle mit Texten von Sprachmodellen trainiert werden?
Schon lange wird vermutet, dass große Sprachmodelle immer unfähiger werden. Eine neue Studie könnte eine Erklärung dafür liefern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Was passiert, wenn Sprachmodelle mit Texten von…
SearchGPT Marke Eigenbau: So betreibt ihr eine lokale KI-Suchmaschine
Auch OpenAI bietet mit SearchGPT bald eine KI-basierte Websuche an. Wer auf die Veröffentlichung nicht warten will und zudem Bedenken wegen des Datenschutzes hat, der kann auch lokal eine KI-Suche betreiben. Wir erklären euch, wie das geht. Dieser Artikel wurde…
Android – Zwischenablage aktivieren und nutzen
Nicht nur Windows, auch Android bietet eine Zwischenablage, standardmäßig über die Gboard-Tastatur. Das Clipboard kann bis zu fünf Einträge aufnehmen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Android –…
[NEU] [mittel] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu ändern und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code mit Administratorrechten auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu täuschen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Dieser…
[NEU] [hoch] Apple Safari: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um einen Denial of Service Angriff durchzuführen, den Benutzer zu täuschen, einen Cross-Site-Scripting-Angriff zu starten und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Das Warten auf NIS 2 hat (fast) ein Ende
Die Bundesregierung hat eine umfassende Änderung des IT-Sicherheitsrechts beschlossen. Damit geht der Entwurf des NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes (NIS2UmsuCG) in den Bundestag. Höchste Zeit, sich mit den neuen Vorgaben zur Cybersecurity genau zu befassen, wenn man davon betroffen ist. Doch wer…
Jetzt patchen! Ransomware-Attacken auf VMware ESXi-Server beobachtet
Sicherheitsforscher warnen vor laufenden Attacken auf Systeme mit ESXi-Hypervisor. Darüber gelangen Erpressungstrojaner auf Computer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Ransomware-Attacken auf VMware ESXi-Server beobachtet
Bundesverfassungsgericht: Papierlose Verfassungsbeschwerden möglich
Mit dem Bundesverfassungsgericht lässt sich rein elektronisch kommunizieren. Bürgern stehen mehrere verschlüsselte Kanäle offen. Faxen bleibt erlaubt. (Verschlüsselung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesverfassungsgericht: Papierlose Verfassungsbeschwerden möglich
Weltweite IT-Ausfälle: Das BSI nimmt Crowdstrike in die Pflicht
Nach Crowdstrikes Update-Panne vom 19. Juli fordert das BSI von dem Hersteller eine umfassende Aufarbeitung sowie Maßnahmen für mehr Ausfallsicherheit. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Weltweite IT-Ausfälle: Das BSI nimmt…
[NEU] [mittel] Progress Software MOVEit: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Progress Software MOVEit ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Progress Software MOVEit:…
heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. (10 % Rabatt bis 13.08.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Crowdstrike: 97 Prozent der Computer laufen wieder
Ein fehlerhaftes Update der IT-Sicherheitsfirma Crowdstrike legte rund 8,5 Millionen Computer lahm. Noch nicht alle laufen wieder. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Crowdstrike: 97 Prozent der Computer laufen wieder
[UPDATE] [mittel] VMware ESXi, VMware Cloud Foundation and VMware vCenter Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in VMware ESXi, VMware Cloud Foundation und VMware vCenter Server ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Grauzone Kennzeichenerkennung
Bei Fahrzeugkennzeichen handelt es sich um personenbezogene Daten, die der Datenschutzgrundverordnung unterliegen. In Teilen sollen automatisierte Kontrollen demnach verfassungswidrig sein. Was dagegen tun? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Grauzone Kennzeichenerkennung
Dramatisches Wachstum schädlicher Traffic-Ströme
Die gegenwärtige Gemengelage aus neuen Technologien, geopolitischen Spannungen und gesellschaftlichen Konflikten spitzt die digitale Bedrohungslage zusehends zu. Die Erkenntnisse aus dem aktuellen Cybersecurity Report des europäischen IT-Sicherheitsunternehmens Myra Security verdeutlichen die Dynamik im Cyberraum. Dieser Artikel wurde indexiert von Security-Insider…
ZTE-Mobilfunk: Immer dieselben Schlüssel für Voice over WiFi
Immer die selben zehn Schlüssel nutzten ZTE-Mobilfunknetze für Voice over WLAN. Auch bei Endgeräten und anderen Netzen liegt vieles im Argen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ZTE-Mobilfunk: Immer dieselben Schlüssel für Voice over…