Tag: DE

Unsere liebsten Open-Source-Tools

Tag für Tag nutzen wir Freie Software. Anlässlich des diesjährigen „I ♥ Free Software Day“ möchten wir erneut die Arbeit der meist ehrenamtlichen Entwickler.innen hervorheben und stellen hier unsere liebste Freie und Open-Source-Software vor. Dieser Artikel wurde indexiert von Digitalcourage…

[NEU] [mittel] AMD Prozessor: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor und Dell BIOS ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen oder einen Denial of Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [mittel] Intel OpenBMC Firmware: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel OpenBMC Firmware ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Intel…

Intel Thunderbolt DCH Drivers: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen im Intel Thunderbolt DCH-Treiber. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sensible Informationen zu erhalten, das System zum Absturz zu bringen oder seine Rechte zu erweitern. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich…

AMD Prozessor: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in AMD-Prozessoren und im Dell-BIOS. Ein lokaler Angreifer kann diese Schwachstellen nutzen, um seine Privilegien zu erweitern, bösartigen Code auszuführen oder das System zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…

Nie wieder Sprachen lernen? So gut sind Übersetzungs-KI

Es wäre ungemein praktisch: im Ausland sofort die Sprache vor Ort verstehen und sprechen können. Künstliche Intelligenz bringt uns diesem Wunsch näher. Doch wie realistisch ist es, dass Apps irgendwann alles sofort für uns übersetzen? Dieser Artikel wurde indexiert von…

Ransomware-Schutz für Backups an der Uni zu Lübeck

Prävention ist das A&O, damit Daten nicht kompromittiert oder gar durch Cyberkriminelle verschlüsselt werden. Diese Regel gilt für klassische Unternehmen gleichermaßen wie für die öffentliche Verwaltung oder Bildungseinrichtungen. Überall geht es darum, sensible Daten zu schützen und vor allem den…

Internationaler KI-Leitfaden veröffentlicht

KI-Anwendungen verbreiten sich immer weiter, eine gründliche Auseinandersetzung mit den damit verbundenen Sicherheitsrisiken und entsprechenden Schutzmaßnahmen ist unerlässlich. Im Rahmen einer internationalen Kooperation haben das Bundesamt für Sicherheit in der Informationstechnik und Partnerbehörden aus zehn Ländern daher einen Leitfaden zur…