Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
Tag: DE
[UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSH:…
[UPDATE] [mittel] GnuPGP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuPGP ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GnuPGP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Vorsicht: Domains fritz.box und o2.box führen zu dubioser NFT-Seite
Unter den Domains fritz.box oder o2.box erreichen Besitzer:innen einer Fritzbox oder eines Routers von O2 normalerweise das Interface des entsprechende Geräts. Dort können sie Einstellungen vornehmen. Jetzt ist Vorsicht angesagt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Nach Cyberangriff: Ransomware-Gruppe Akira listet Toronto Zoo auf ihrer Leaksite
Der Zoo von Toronto wurde Opfer einer Ransomware-Attacke. Jetzt listet die Ransomware-Gruppe Akira den Zoo auf ihrer Seite. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Ransomware-Gruppe Akira listet Toronto Zoo auf ihrer Leaksite
heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Anzeige: Kali Linux – Grundlagen und Anwendungen in IT-Sicherheit
Dieser Golem Karrierewelt E-Learning-Kurs bietet vier Stunden umfassender Einführung in Penetrationstests und IT-Sicherheitsstrategien unter Verwendung von Kali Linux. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Kali Linux – Grundlagen und…
Lumiere: Googles KI-Modell erstellt realistische Videos per Text- oder Bildeingabe
Google hat mit Lumiere ein beeindruckendes KI-Modell vorgestellt, das aus Textbefehlen oder Bildinput Videos erstellt. Zudem können Fotos animiert und vorhandene Videos bearbeitet werden. Aber Lumiere hat auch seine Grenzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Ukraine: Angeblich Petabyte an russischen Forschungsdaten vernichtet
280 Server seien durch Hacker beschädigt und rund zwei Petabyte an Forschungsdaten gelöscht worden, berichtet der ukrainische Militärnachrichtendienst. Ein Supercomputer sei ebenfalls lahmgelegt worden. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine:…
heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. Noch wenige Plätze frei. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
Token-Leak: Quellcode von Mercedes-Benz lag wohl frei zugänglich im Netz
Ein Authentifizierungstoken von Mercedes-Benz lag wohl für mehrere Monate in einem öffentlichen Github-Repository – mit weitreichenden Zugriffsrechten. (Datenleck, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Token-Leak: Quellcode von Mercedes-Benz lag wohl frei zugänglich…
Angriffe auf Flugverkehr: Noch keine technische Lösung gegen GPS-Spoofing in Sicht
GPS-Spoofing sorgt zunehmend für Navigationsprobleme im Flugverkehr. Vorerst soll dem durch Schulung der Piloten begegnet werden. (GPS, Galileo) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffe auf Flugverkehr: Noch keine technische Lösung gegen GPS-Spoofing…
“Kryptokalypse”: BSI und EU-Partner mahnen quantensichere Verschlüsselung an
Verfahren für den Quantenschlüsselaustausch seien bislang nicht ausgereift, meinen vier Cybersicherheitsbehörden. Post-Quanten-Kryptografie sei der bessere Weg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: “Kryptokalypse”: BSI und EU-Partner mahnen quantensichere Verschlüsselung an
Südwestfalen-IT: Angreifer errieten Passwort und kamen über bekannte Cisco-Lücke
Ein nun vorliegender forensischer Bericht stellt dem kommunalen IT-Verbund ein mittelprächtiges Zeugnis aus. Die Krisenbewältigung läuft weiter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Südwestfalen-IT: Angreifer errieten Passwort und kamen über bekannte Cisco-Lücke
Datenschutztag: Und jährlich grüßt das Murmeltier
Jedes Jahr sprechen wir über Datenschutz und jedes Jahr steigt die Zahl der Menschen, deren Daten kompromittiert wurden, sagt Bernard Montel von Tenable. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Datenschutztag: Und jährlich…
t3n bei data:unplugged: Auf der Suche nach Deutschlands besten KI-Innovationen
Der KI-Hype hat Deutschland und die ganze Welt längst gepackt. Nachrichten über neue Ideen und zukunftsweisende Lösungen dominieren die Schlagzeilen. Mit dem neuen Data- und AI-Festival data:unplugged wird Münster bald zum KI-Hotspot. Dieser Artikel wurde indexiert von t3n.de – Software…
OpenAI-Update soll faulem GPT‑4 wieder Beine machen
In einem Blogpost kündigt OpenAI an, dass die Faulheit von ChatGPT 4.0 Turbo gefixt sein soll. Zusätzlich soll die 3.5-Turbo-Version ein neues Preisschild bekommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI-Update…
Vergangenheit neu erleben: Google kombiniert Kunst und KI für einzigartige Selfies
Art Selfie 2 versetzt euch mithilfe von generativer KI in verschiedene Epochen oder Kunststile. So könnt ihr eure Selfies aufwerten und gleichzeitig etwas über Geschichte lernen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Microsoft Teams wird einfacher: Diese neue Funktion erleichtert die Bedienung
Die Suche hat ein Ende: Microsoft bietet nun eine einfachere Möglichkeit, Audio- und Videofunktionen während eines Meetings zu finden und zu verändern. Benutzer:innen der Microsoft Teams Public Preview können das Update ab sofort nutzen. Dieser Artikel wurde indexiert von t3n.de…