Im Interview übt der Ransomware-Betreiber Selbstkritik, teilt aber auch kräftig gegen Fahnder aus. Derweil erwartet einen seiner Komplizen eine Haftstrafe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LockBit: Operator im Interview, Ex-Mitarbeiter zu Haftstrafe verurteilt
Tag: DE
Lücken in Ruby-Gems ermöglichen Codeschmuggel und Datenleck
Angreifer könnten eigenen Code im Kontext eines Ruby-Programms ausführen. Nutzer der RDoc- und StringIO-Gems sollten aktualisierte Versionen einspielen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lücken in Ruby-Gems ermöglichen Codeschmuggel und Datenleck
IBM-Software: Angreifer können Systeme mit Schadcode kompromittieren
Es sind wichtige Sicherheitsupdates für IBM App Connect Enterprise und InfoSphere Information Server erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IBM-Software: Angreifer können Systeme mit Schadcode kompromittieren
Für Autoklau ungeeignet: Hersteller kritisiert Verbot des Flipper Zero in Kanada
In einem neuen Blogbeitrag erläutert der Hersteller des Flipper Zero, warum sich KFZ-Diebstähle durch ein Verbot seines Hackertools nicht eindämmen lassen. (Flipper Zero, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Autoklau ungeeignet:…
Gefälschte Links auf X: Wie ihr euch davor schützen könnt
Sicherheitsforscher haben eine neue Betrugsmasche auf X aufgedeckt. So könnt ihr euch vor gefälschten Links auf der Plattform schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gefälschte Links auf X: Wie ihr…
Google und Fitbit arbeiten an KI-Personal-Trainer
Google Research und das Fitness-Tracker-Unternehmen Fitbit wollen gemeinsam eine KI-basierte Personal-Trainer-App herausbringen. Die Entwicklung macht offenbar gute Fortschritte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google und Fitbit arbeiten an KI-Personal-Trainer
Pflege-KI: Nvidia zeigt künstliche Intelligenz, die sich um Patienten kümmert
Nvidia hat mehrere KI-Tools für den medizinischen Sektor veröffentlicht. Darunter ist auch eine KI, die Patient:innen als Krankenpflegekraft unterstützen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Pflege-KI: Nvidia zeigt künstliche Intelligenz,…
HP OfficeJet: Schwachstelle ermöglicht Denial of Service
Es besteht eine Schwachstelle in bestimmten HP OfficeJet Druckern. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Python: Mehrere Schwachstellen ermöglichen Codeausführung und DoS
Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Python: Mehrere Schwachstellen…
[NEU] [mittel] OpenVPN: Mehrere Schwachstellen
Ein Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] HP OfficeJet: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HP OfficeJet ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP OfficeJet:…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel:…
[NEU] [mittel] IBM License Metric Tool: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM License Metric Tool ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
In Microsoft Edge kann ein entfernter, anonymer Angreifer diese Schwachstelle ausnutzen, um Elemente der Benutzeroberfläche zu verdecken und so einen Spoofing-Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Kamera trifft KI
Der Einsatz von Kameras hat sich für die Sicherung von Gebäuden und Umgebungen bereits etabliert. Hanwha Vision hat nun seine Produktpalette erweitert und bietet nun multidirektionalen 4- und 5-Kanal-Kameras mit KI. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
LKA Schleswig-Holstein warnt vor neuer Handy-Betrugsmasche
In Erpressermails behaupten seit Monatsanfang Cyberkriminelle, das Handy der Empfänger geknackt und kompromittierendes Material kopiert zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA Schleswig-Holstein warnt vor neuer Handy-Betrugsmasche
Golem Karrierewelt: Heute kostenloses Webinar: Gamechanger Microsoft Loop
Am heutigen Donnerstag, den 21. März, um 16 Uhr auf Youtube: Andreas Hähnel, Experte für Modern Workplace, zeigt in einer Live-Demo, welche Einsatzszenarien und Vorteile das Kollaborationstool Loop bietet. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security…
EuGH-Urteil: Fingerabdrücke in Personalausweisen zulässig
Der Europäische Gerichtshof billigt die Speicherung von Fingerabdrücken in Personalausweisen, fordert aber eine neue Rechtsgrundlage. (Biometrie, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EuGH-Urteil: Fingerabdrücke in Personalausweisen zulässig
Neue Angriffstechnik: Loop DoS legt per UDP-Datenflut ganze Server und Netze lahm
Der neue DoS-Angriff bedroht schätzungsweise 300.000 Internethosts und Netzwerke. Eine einmal ausgelöste Attacke lässt sich angeblich nicht mehr stoppen. (DoS, DNS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Angriffstechnik: Loop DoS legt per…
[NEU] [hoch] Ruby: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um Informationen offenzulegen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ruby: Mehrere Schwachstellen