Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Mehrere Schwachstellen…
Tag: DE
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
KI-Profilbilder und mehr: Whatsapp arbeitet an neuen Features mit künstlicher Intelligenz
Alle reden über künstliche Intelligenz. Den Alltag bestimmt die Technologie aber noch nicht. Das könnte sich bald ändern, denn Whatsapp hat einige Funktionen in Arbeit. Was kommt – und was es schon gibt. Dieser Artikel wurde indexiert von t3n.de –…
Von Eliza über Siri zu Sky: Warum sind digitale Assistenten immer weiblich?
Schon der erste Chatbot der Welt trug einen Frauennamen. Eine Tradition, die sich in modernen Sprachassistenzsystemen fortgesetzt hat. Aber warum ist das so? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von Eliza…
Grenzkontrollen: Wieso KI-Lügendetektoren keine gute Idee sind
Die EU steckt Millionen in umstrittene Forschungsprojekte, um die Außengrenzen mutmaßlich sicherer zu machen, darunter KI-gestützte Lügendetektoren. Das Problem: Es gibt keine Hinweise darauf, dass die Technik zuverlässig funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Anthropic lässt euch jetzt eigene KI-Agenten für Claude bauen
Anthropic stattet seinen Chatbot Claude mit einer neuen Funktion aus: Wer etwas vom Programmieren versteht, kann damit ganz einfach personalisierte KI-Bots für die eigenen Zwecke erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Aufruhr in der Messenger-Welt
Kürzlich flogen die Fetzen zwischen Meredith Whittaker, Präsidentin der US-amerikanischen Signal Foundation, die den Secure-Messaging-Dienst Signal betreibt, und Pavel Durov, Chef des ursprünglich russischen Konkurrenzangebots Telegram. Wir haben zusammengefasst, was dran ist an den Vorwürfen. Dieser Artikel wurde indexiert von…
[UPDATE] [kritisch] Google Android Patchday Januar
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] Google Android: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, beliebigen Programmcode mit Administratorrechte auszuführen, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI…
Schattenbibliothek: Erneut mehrere Domains von Z-Library beschlagnahmt
Zwei von drei aktuellen Haupt-Domains von Z-Library stehen offenbar neuerdings unter der Kontrolle des FBI. Auch die Domain des E-Mail-Supports hat es erwischt. (Cybercrime, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schattenbibliothek: Erneut…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, Cross-Site Scripting (XSS)-Angriffe durchzuführen oder einen Men-in-the-Middle-Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Kritische Schwachstelle in Veeam Backup Enterprise Manager
Admins sollten ihre Installationen von Veeam Backup & Replication aktualisieren, da die Entwickler mehrere Schwachstellen geschlossen haben. Ohne die Updates können Angreifer auf den Veeam Backup Enterprise Manager zugreifen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Datenleck: Angreifer kopieren persönliche Daten von Cooler-Master-Kunden
Beim Hardware-Hersteller Cooler Master gab es einen IT-Sicherheitsvorfall, von dem angeblich 500.000 Kunden betroffen sind. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck: Angreifer kopieren persönliche Daten von Cooler-Master-Kunden
Malware: Ganoven empfehlen Downloader auf Stack Overflow
Auf der Webseite wurden vermeintlich hilfreiche Kommentare entdeckt, die bewusst auf mit Malware manipulierte Pypi-Pakete verlinkt haben. (Virus, Python) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Malware: Ganoven empfehlen Downloader auf Stack Overflow
[NEU] [mittel] Trend Micro Deep Security Agent: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro Deep Security Agent ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Trend Micro…
[NEU] [hoch] JetBrains TeamCity: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um beliebigen Code auszuführen, um einen Cross-Site Scripting Angriff durchzuführen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [hoch] Broadcom Fabric OS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Broadcom Fabric OS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Broadcom Fabric OS: Schwachstelle ermöglicht…
DSGVO-konformes Cloud-Angebot von Adesso und Ionos
Adesso und Ionos geben ihre Zusammenarbeit bekannt und bieten Partnern dadurch eine Alternative für die Verarbeitung sensibler Daten in der Cloud. Kunden von Adesso haben fortan über die Ionos Cloud Zugriff auf eine DSGVO-konforme Cloud-Plattform aus Deutschland. Dieser Artikel wurde…
Datenleck bei Cooler Master: Hacker erbeutet Daten von mehr als 500.000 Kunden
Ein Cyberkrimineller behauptet, Cooler Master attackiert und 103 GByte an Daten erbeutet zu haben. Der Hersteller hat das Datenleck inzwischen bestätigt. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Cooler Master:…