Die Verlinkung auf ein Internetarchiv stellt keine Unterstützung einer verbotenen Vereinigung dar. Kritische Artikel zum Thema seien zulässig. (Internet, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Linksunten.indymedia: Verlinkung auf Internetarchiv nicht strafbar
Tag: DE
iOS: Apple nennt offiziellen Update-Zeitraum für iPhone 15
Apple unterstützt seine iPhones seit Langem für mehrere Jahre – laut einem Dokument bekommt das iPhone 15 Pro Max mindestens fünf Jahre lang neue Software. (iPhone 15, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Die versteckten Risiken bei Reise-Apps | Avast
Jeder erfahrene Reisende weiß, wie viele Apps im Laufe eines durchschnittlichen Urlaubs heruntergeladen werden, die man nur einmal braucht. Heutzutage erfordert alles, vom Filmeschauen im Flugzeug bis zum Einchecken ins Hotel oder dem Zugriff auf Ihre Tickets für einen Freizeitpark,…
Gerichtsurteil: Kamera darf nicht auf Nachbargrundstück schwenken können
Schon die Möglichkeit, mit einer schwenkbaren Kamera ein anderes Grundstück zu erfassen, ist einem Urteil zufolge unzulässig. (Überwachung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gerichtsurteil: Kamera darf nicht auf Nachbargrundstück schwenken können
Azure-Schwachstelle: Microsoft zahlt Bug Bounty, liefert aber keinen Patch
Die Schwachstelle ermöglicht es Angreifern, auf fremde Azure-Ressourcen zuzugreifen. Microsofts Maßnahme: eine aktualisierte Dokumentation. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Azure-Schwachstelle: Microsoft zahlt Bug Bounty, liefert aber keinen Patch
[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Ruby ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] less: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in less ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] less: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Ruby: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um Informationen offenzulegen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Ruby: Mehrere Schwachstellen
[NEU] [mittel] Red Hat Enterprise Linux (cockpit): Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[NEU] [hoch] SysAid: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SysAid Technologies Ltd SysAid ausnutzen, um eine SQL Injection durchzuführen oder beliebige Betriebssystemkommandos zu injizieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Europawahl: „Eine Manipulation durch Cyberangriffe ist ausgeschlossen“
Alle fünf Jahre wird das Europäische Parlament neu gewählt. Am 9. Juni 2024 ist es wieder so weit, dann können die deutschen Wählerinnen und Wähler ihre Stimme abgeben. Bundeswahlleiterin Dr. Ruth Brand spricht im Interview über die Vorbereitungen der Wahl,…
Siri im Schatten von ChatGPT: Warum Apples Sprachassistent dringend aufholen muss
Seit inzwischen etwas mehr als zwölf Jahren ist Siri nun Apples Sprachassistent. Gerüchteweise soll er bald mit KI aufgebohrt werden. Höchste Zeit, findet unser Autor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
KI-Training mit Nutzerdaten: Datenschützer legen Beschwerde gegen Meta ein
Der Meta-Konzern, zu dem Facebook und Instagram gehören, will seine KI-Modelle künftig mit Nutzer-Beiträgen trainieren. Doch Datenschützern geht das zu weit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Training mit Nutzerdaten: Datenschützer…
Asana stellt KI-Kollegen vor: Wie sie euch bei der Arbeit unterstützen sollen
Asana erweitert sein Projektmanagement-Angebot um KI-Kolleg:innen. Was diese von anderer Arbeits-KI unterscheiden soll und wie sie funktionieren, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Asana stellt KI-Kollegen vor: Wie…
Kritische DoS-Lücke bedroht IBM App Connect Enterprise Certified Container
Angreifer könnten IBM App Connect Enterprise Certified Container und DesignerAuthoring attackieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische DoS-Lücke bedroht IBM App Connect Enterprise Certified Container
[UPDATE] [mittel] HTTP/2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstellen in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HTTP/2:…
[UPDATE] [mittel] Apache Tomcat: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat:…
Microsofts KI-Assistent Recall ist ein Sicherheitsrisiko
Recall, die neue KI-Gedächtnisstütze auf Microsofts neuen Copilot+-PCS, ist nicht nur praktisch, sondern offenbar auch ein Sicherheitsrisiko. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsofts KI-Assistent Recall ist ein Sicherheitsrisiko
LibreOffice: Schutz vor unbekannten Makros erhöhen
Makros stellen eine einfache Möglichkeit dar, um Malware einzuschleusen und Daten zu stehlen. Daher empfiehlt es sich, die Standardeinstellung zu ändern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: LibreOffice:…
So lässt sich die Cloud rechtskonform nutzen
Ein Dauerthema für Unternehmen und deren Geschäftsführung sind die aktuellen Datenschutzgesetze und die Konsequenzen im Falle einer Verletzung. Es scheint, als können Unternehmen moderne Technologien wie die Cloud gar nicht nutzen, wenn sie gleichzeitig die gesetzlichen Vorgaben einhalten wollen. Mit…