Tag: DE

Warum Netflix auf deinem Fernseher bald anders aussehen könnte

Netflix will die Benutzer:innen­oberfläche für Smart-TVs und externe Streaminggeräte verändern. Das Redesign soll die Menüs vereinfachen und auf einen Blick mehr Informationen zu den Inhalten liefern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

[NEU] [hoch] PHP: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] PHP:…

Insider-Angriffe erkennen und abwehren

Eine auf Insider-Bedrohungen basierende detaillierte Risikobewertung hilft dabei, User rechtzeitig zu identifizieren, die riskante und verdächtige Aktivitäten ausüben. Welche Lösungen bieten sich an? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Insider-Angriffe erkennen…

[NEU] [hoch] Roundcube: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff zu starten oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Kritische Azure-Lücke: Patch-Status derzeit unklar

Microsofts Cloud-Computing-Plattform Azure ist attackierbar. Sicherheitsforschern zufolge können Angreifer Schadcode auf Endpoints von Kunden ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Azure-Lücke: Patch-Status derzeit unklar

Google Chrome: Windows-Browser ohne Erweiterungen starten

Für die Fehlersuche kann es hilfreich sein, die Chrome-Erweiterungen vorübergehend zu deaktivieren. Es gibt zwar eine Option, aber nicht über die GUI. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] OpenJDK: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenJDK ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen, sowie weitere nicht spezifizierte Auswirkungen herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial…

[UPDATE] [niedrig] QEMU: Mehrere Schwachstellen ermöglichen Denial of Service

Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] QEMU: Mehrere Schwachstellen ermöglichen…

Nvidia Treiber: Mehrere Schwachstellen

Die Nvidia-Grafiktreiber enthalten mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen zu erlangen, Dateien zu manipulieren, einen Softwareabsturz zu verursachen oder bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Angriffswelle: Hacker löscht Github-Repos und fordert Lösegeld

Für die Kontaktaufnahme verweist der Angreifer auf Telegram. Er gibt sich als “Analyst für Cybervorfälle” aus und behauptet, ein Back-up erstellt zu haben. (Cybercrime, Softwareentwicklung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffswelle: Hacker…