Jedes iPhone schickt den Standort aller WLANs in der Umgebung an Apple. Angreifer konnten diese Daten offenbar ungehindert und großflächig abfragen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Großflächiges Datenschutzproblem: Apple verrät, wo der WLAN-Router…
Tag: DE
Globale Ortung via WLAN: Apples WPS lässt sich für Tracking missbrauchen
WPS ermöglicht eine WLAN-basierte Standortbestimmung ohne GPS. Apples System zeigt sich dabei besonders freigiebig und liefert mehr Daten als nötig. (Sicherheitslücke, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Globale Ortung via WLAN: Apples…
Workaround vonnöten: Kritische Lücken bedrohen Ivanti Endpoint Manager
Gegen mögliche Schadcode-Attacken gerüstete Ivanti-EPM-Versionen lassen noch auf sich warten. Bislang gibt es nur einen Hot Patch für eine Version. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Workaround vonnöten: Kritische Lücken bedrohen Ivanti Endpoint Manager
Golem Karrierewelt: Heute live auf Youtube: Warum Microsoft Teams Premium?
Heute Donnerstag, 23. Mai um 16 Uhr auf Youtube: Microsoft MVP Thorsten Pickhan geht der Frage nach, ob – und wenn ja, für welche Szenarien – sich die Premium-Lizenz von Teams lohnt. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von…
[NEU] [mittel] Linux Kernel (Bluetooth): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in der Bluetooth-Komponente des Linux Kernels ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Red Hat OpenStack: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um Sicherheitsmaßnahmen zu umgehen, eine Denial-of-Service-Zustand zu erzeugen, um vertrauliche Informationen offenzulegen und Daten zu ändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, Cross-Site Scripting (XSS)-Angriffe durchzuführen oder einen Men-in-the-Middle-Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] Node.js: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Node.js:…
Die Gefahren von Schatten-IT
In vielen Unternehmen verwenden Abteilungen zunehmend eigene IT-Lösungen, Geräte und Programme, ohne die IT-Abteilung darüber zu informieren oder deren Zustimmung einzuholen. Dies führt zu einer unkontrollierten Diversifizierung der IT-Infrastruktur, was die Effizienz und Sicherheit des Gesamtsystems beeinträchtigen kann. Dieser Artikel…
7-Zip: Verschlüsselungsmethode von Archiven prüfen
7-Zip kann nicht nur Dateien komprimieren. Das Tool eignet sich etwa auch, um zu ermitteln, mit welchem Verfahren ein ZIP-Archiv verschlüsselt wurde. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
[NEU] [hoch] Cisco Firepower: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Cisco Firepower ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Mehrere Cisco-Produkte: Schwachstelle ermöglicht Umgehung von Sicherheitsmaßnahmen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Snort, Cisco Firepower und Cisco IOS XE ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Progress Software MOVEit Automation: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Progress Software MOVEit Automation ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Progress Software MOVEit Automation:…
[UPDATE] [mittel] VLC: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] VLC: Mehrere Schwachstellen…
[NEU] [mittel] Cisco Firepower und ASA: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter Angreifer kann mehrere Schwachstellen in Cisco Firepower und Cisco ASA (Adaptive Security Appliance) ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Diese 5 Geheimtipps für Google Chrome machen dich im Handumdrehen zum Kenner
Chrome ist auch ohne Addons und Plugins schon ziemlich vielseitig und hat clevere Features an Bord. Wir haben euch fünf Funktionen des Browsers herausgesucht, auf die man nicht direkt kommt, die ihr aber jeden Tag nutzen solltet. Dieser Artikel wurde…
KI-Stimme Sky: OpenAI äußert sich zu den Vorwürfen von Scarlett Johansson
Nach den Vorwürfen der Schauspielerin Scarlett Johansson, OpenAI habe ihre Stimme geklaut, äußert sich nun das Unternehmen: Man habe nie geplant, dass die KI-Stimme mit Namen Sky wie Johansson klinge. Wie es nun weitergehen könnte. Dieser Artikel wurde indexiert von…
Dream Track: Das kann Youtubes neues KI-Feature
Dream Track heißt Youtubes KI-Feature, das in die zweite Testphase geht. Das KI-Tool soll für Kurzvideos bei Youtube Shorts eingesetzt werden. Doch die Funktion hat noch einen Haken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Microsoft Recall: Erste Kritik von Datenschützern
Mit der KI-Funktion Recall will Microsoft seine Laptops und Tablets benutzerfreundlicher machen. Aber was bedeuten die unzähligen Screenshots, die dafür aufgenommen werden, für den Datenschutz? Die zuständige deutsche Behörde gibt an, man sei mit Microsoft „im Austausch”. Dieser Artikel wurde…