Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren und einen nicht spezifizierten Angriff…
Tag: DE
[UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial…
Sicherheitsupdates: DoS- und Schadcode-Attacken auf IBM ODM möglich
Angreifer können Systeme über diverse Schwachstellen in IBM Operational Decision Manager kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: DoS- und Schadcode-Attacken auf IBM ODM möglich
heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. (10% Rabatt bis 12.02.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Die wichtigsten Trends im HDD-Bereich
Toshiba stellt die wichtigsten Trends im HDD-Bereich für das Jahr 2024 vor. Was hält die Zukunft für Festplatten bereit? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die wichtigsten Trends im HDD-Bereich
Google Chrome: Update schließt vier Sicherheitslücken
Google hat mit dem wöchentlichen Chrome-Update vier Sicherheitslücken geschlossen. Sie könnten das Einschleusen von Schadcode erlauben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Update schließt vier Sicherheitslücken
heise-Angebot: iX-Workshop: OWASP Top 10 – Schwachstellen in Webanwendungen und Gegenmaßnahmen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. (10% Rabatt bis 12.02.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP Top 10 – Schwachstellen…
macOS Sonoma: Betriebssystem-Update installiert sich offenbar ungewollt
Hast du macOS Ventura auf deinem PC? Morgen vielleicht nicht mehr. Denn wie es aussieht, aktualisieren sich einige Mac-Computer wie von Zauberhand ohne die Erlaubnis der User:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Facebook-Link-Verlauf deaktivieren: Warum es sich lohnt
Wir zeigen Ihnen, wie Sie den Link-Verlauf auf Facebook deaktivieren. Erfahren Sie, was der Link-Verlauf ist und wie er für gezielte Anzeigen verwendet wird. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Facebook-Link-Verlauf deaktivieren:…
Floppy Disk: Warum sich Japan erst jetzt von der Diskette verabschiedet
In Japan müssen Firmen noch immer einige Dokumente auf Floppy Disks und CD-Rom einreichen. Damit soll jetzt endgültig Schluss sein. Doch das Aus für den Diskettenzwang könnte sich noch ziehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Deepfakes von Taylor Swift: X schränkt Suche ein – und das Weiße Haus zeigt sich alarmiert
Mit einem radikalen Schritt hat X am Wochenende versucht, die Verbreitung von KI-generierten Bildern der Sängerin Taylor Swift einzuschränken. Der Fall zeigt die Gefahren von Deepfakes, aber auch die Mängel bei der Inhaltsmoderation auf X unter Elon Musk. Dieser Artikel…
Unterwegs im öffentlichen WLAN arbeiten: Darauf solltet ihr achten
Am Bahnhof, im Zug, am Flughafen, in der City, im Café oder im Hotel: An vielen Orten steht kostenloses Internet in Gestalt von WLAN-Netzen zur Verfügung. Aber wie steht es um deren Sicherheit? Dieser Artikel wurde indexiert von t3n.de –…
Youtuber baut seinen eigenen Prozessor – in Excel
Dass mit Excel so einiges möglich ist, ist vielen bewusst. Ein Youtuber hat die Office-Software mit seinem neuen Programm allerdings an ihre Grenzen gebracht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Youtuber…
Ein Prozessor in Excel und Werbung beim Streaming
Hallo und willkommen zum t3n Daily vom 30. Januar. Heute geht es um einen in Excel gebauten Prozessor, Werbung bei Amazon Prime Video und 50.000 Bitcoins für das BKA. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Datenschutz einfach erklärt: Pixi-Bücher vom Bundesdatenschutzbeauftragten
Der BfDI bietet interessierten Einrichtungen und Einzelpersonen kostenlose Pixi-Bücher an, die einige Grundlagen des Datenschutzes erklären. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenschutz einfach erklärt: Pixi-Bücher vom Bundesdatenschutzbeauftragten
Datenschutz einfach erklärt: Pixie-Bücher vom Bundesdatenschutzbeauftragten
Der BfDI bietet interessierten Einrichtungen und Einzelpersonen kostenlose Pixie-Bücher an, die einige Grundlages des Datenschutzes erklären. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenschutz einfach erklärt: Pixie-Bücher vom Bundesdatenschutzbeauftragten
Ransomware-Bericht: Immer weniger Opfer zahlen Lösegeld
Sicherheitsforscher zeigen aktuelle Trends bei Verschlüsselungstrojanern auf. Unter anderem schrumpfen die Summen von Lösegeldern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware-Bericht: Immer weniger Opfer zahlen Lösegeld
heise-Angebot: KI und Supply Chain Security: Frühbuchertickets für Frühjahrs-devSec sichern
Anfang März gibt es zwei Tage zu aktuellen Themen rund um sichere Softwareentwicklung: Die erste Frühjahrsausgabe der heise devSec startet in Hannover. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: KI und Supply Chain Security:…
Auf diese gefährlichen Zeitfresser müssen CISOs für ihr Team achten!
Wirtschaftsabschwung, Budgetprobleme und Fachkräftemangel setzen CISOs als auch andere Verantwortliche der IT-Security mächtig unter Druck. Gleichzeitig nehmen die Cyber-Bedrohungen weiter zu. Wie müssen jetzt CISOs ihre Teams effizienter und produktiver aufstellen? Dieser Artikel wurde indexiert von Security-Insider | News |…
Ransomwareattacke: Hacker greifen interne Daten von Schneider Electric ab
Angeblich steckt die Ransomwaregruppe Cactus hinter dem Angriff. Sie hat offenbar mehrere TByte an Daten exfiltriert und fordert ein Lösegeld. (Ransomware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomwareattacke: Hacker greifen interne Daten…