Ein entfernter, authentisierter Angreifer kann die Schwachstelle in Red Hat Enterprise Virtualization ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Red Hat Enterprise…
Tag: DE
[UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ansible ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ansible:…
Sind Sie NIS2-ready?
Stichtag ist der 17. Oktober 2024. Bis dahin muss die NIS2-Richtlinie umgesetzt sein, doch viele Unternehmen haben sich immer noch nicht damit befasst. Eset will nun mit einer Kampagne objektiv informieren und Tipps für die technische Umsetzung geben. Dieser Artikel…
[UPDATE] [hoch] Ivanti Connect Secure und Policy Secure: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Ivanti Connect Secure und Ivanti Policy Secure ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Sicherheitsdienste 2.0: Die digitale Revolution in der Sicherheitsbranche
Was digitalisiert werden kann, wird digitalisiert werden – auch die Sicherheitsbranche, und zwar zum Vorteil aller, denn hier profitieren Kunden und Anbieter gleichermaßen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsdienste 2.0: Die digitale Revolution in…
KI-basierte Video-Branddetektion
Auch in der Brandschutzwelt finden sich Einsatzmöglichkeiten für KI, die die konventionelle Detektionstechnologie sinnvoll ergänzen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-basierte Video-Branddetektion
Cisco: Angreifer plazieren mithilfe neuer 0-Day-Lücke Hintertüren auf Firewalls
Eine geschickt gestaltete Hintertüren auf Geräten mit Ciscos ASA- und FTD-System überleben Reboots und Systemupdates. Viele Details sind noch unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Angreifer plazieren mithilfe neuer 0-Day-Lücke Hintertüren auf…
Partnerangebot: CS VISOR GmbH – Benutzerlizenzen für das Blue Team Training von LetsDefend
Im Partnerbeitrag der CS VISOR GmbH geht es um nutzerbasierte Lizenzen für den Zugang zur LetsDefend-Plattform. Benutzerinnen und Benutzer können ihre Kenntnisse im Bereich (Log-)Analyse und Incident Response durch bewährte Lernmethoden und praktische Übungen in einem virtuellen Security Operation Center…
Sicherheitsforscher finden Nitrogen-Malware in Google-Suche
Aktuell gibt es einen Malvertising-Angriff auf IT-Admins. Damit sollen die Profis dazu verleitet werden auf Webseiten die Nitrogen-Malware herunterzuladen. Sicherheitsforscher bei Malwarebtes haben solche Angriffe auf Google entdeckt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Forscher finden Leck in Confidential-Computing-Technologie
Sicherheitsforscher der ETH Zürich habe eine Schwachstelle in der Technologie gefunden, die AMD und Intel für den Schutz von Cloud-Servern nutzt. Die Technik soll sensible Daten schützen, was die Lücke natürlich besonders gravierend macht. Dieser Artikel wurde indexiert von Security-Insider…
[NEU] [mittel] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Phishing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Huawei Home Router: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein entfernter authentifizierter Angreifer kann eine Schwachstelle im Huawei-Router ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Huawei…
[NEU] [mittel] Red Hat Enterprise Linux (Libreswan): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in Libreswan ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
Eine Gameshow macht es möglich: Diese KI kann erkennen, wenn jemand betrügen will
Eine neue KI kann erkennen, ob Menschen betrügen wollen oder ehrliche Absichten haben. Die Daten für die Forschung stammen von einer Spielshow, da sie unter realen Umständen mit echten Einsätzen stattfindet. Dieser Artikel wurde indexiert von t3n.de – Software &…
Diese KI verwandelt unscharfe Videos in HD-Clips
Adobe stellt ein KI-Modell vor, das unscharfe Videos hoch skaliert und damit wieder brauchbar macht. Die Technik scheint Schwächen auszubügeln, die bisherige Methoden nicht lösen konnten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Datenschutzbeauftragte Sachsen-Anhalt: Eine Wahl mit sechs Jahren Verspätung
Eigentlich wollte Sachsen-Anhalt schon 2018 die Nachfolge für den scheidenden Datenschutzbeauftragten regeln. Doch es gab nie eine Mehrheit. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutzbeauftragte Sachsen-Anhalt: Eine Wahl mit sechs Jahren…
Neues Windows 11 läuft bald nicht mehr auf allen PCs – so überprüfst du, ob du betroffen bist
Schon beim Upgrade von Windows 10 auf Windows 11 sorgten verschärfte Hardwareanforderungen dafür, dass Hunderte Millionen PCs weltweit außen vor blieben. Für die nächste Windows-11-Version zieht Microsoft noch einmal die Zügel an. Dieser Artikel wurde indexiert von t3n.de – Software…
Polizisten sollen Bodycam-Aufnahmen per KI auswerten – doch das könnte für Probleme sorgen
Ein Hersteller von Bodycams hat ein neues Feature für die Geräte angekündigt. Künftig können Polizist:innen automatisch Einsatzberichte über eine KI erstellen lassen, die die Aufnahmen analysiert – doch es gibt einige Kritikpunkte. Dieser Artikel wurde indexiert von t3n.de – Software…
Google Maps: Praktischer Button ist gestrichen – diese Tools bringen ihn zurück
Die Google Suche hat kürzlich durch den Digital Markets Act eine praktische Funktion verloren. Europäische Nutzer können sich die Funktionalität allerdings recht einfach wiederholen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…