Google hat wichtige Sicherheitsupdates für verschiedene Android-Versionen veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Kritische System-Lücke bedroht Android 11, 12 und 13
Tag: DE
DSGVO erhält nur die Note „ausreichend“
Der Digitalverband Bitkom zieht nach fünf Jahren mit der EU-Datenschutz-Grundverordnung (DSGVO) ein Resümee – und vergibt nur die Schulnote „ausreichend“. Zu praxisfern und komplex sind die Regelungen, obwohl sie für mehr Datensicherheit und höherem Vertrauen sorgen. Dieser Artikel wurde indexiert…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] gcc: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in gcc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] gcc: Schwachstelle ermöglicht…
[UPDATE] [hoch] QEMU: Schwachstelle ermöglicht Denial of Service und Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service herbeizuführen und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren und einen nicht spezifizierten Angriff…
[UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial…
AusweisApp – neuer Name, neuer Look
Die im Auftrag des BSI entwickelte App für den Online-Ausweis wurde optisch überarbeitet. In der neuen Version tritt die App auch im Dark Mode auf. Darüber hinaus wurde in der mobilen Variante der Landscape Modus verbessert. Dieser Artikel wurde indexiert…
Angebliches LinkedIn-Datenleck: Daten von Tätern konstruiert
Im digitalen Untergrund haben Kriminelle Daten aus einem angeblichen LinkedIn-Leck angeboten. Diese entpuppen sich als künstlich aufgebläht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angebliches LinkedIn-Datenleck: Daten von Tätern konstruiert
Cyber-Risiken rücken in den Fokus der Chefetage
Auch wenn die Bedrohung und die wirtschaftlichen Schäden durch Phishing, Ransomware und Spoofing weltweit stetig zunehmen, gibt es einen Silberstreif am Horizont: Das Bewusstsein für Cyber-Risiken als ernstzunehmende Geschäftsrisiken ist endlich bis in die Vorstandsebene vorgedrungen. Das zeigen die Ergebnisse…
Vielseitige Lesemodule bieten Hochsicherheit
Smart Technologies ID bringt infrastrukturfähige RFID/NFC/Bluetooth-Lesemodule für Sicherheitsanwendungen auf Basis der Legic-Technologie auf den Markt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vielseitige Lesemodule bieten Hochsicherheit
ASW Nord veranstaltet 8. Norddeutschen Sicherheitstag
Die ASW Nord lädt am 12. Dezember 2023 zum 8. Norddeutschen Sicherheitstag nach Hamburg. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW Nord veranstaltet 8. Norddeutschen Sicherheitstag
Webbrowser: Lücke mit hohem Risiko in Google Chrome geschlossen
Google schließt mit dem Update von Chrome eine hochriskante Sicherheitslücke, die Webseiten offenbar das Unterschieben von Schadcode ermöglicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Lücke mit hohem Risiko in Google Chrome geschlossen
Workshops und Ask-the-Expert-Sessions zum Common Security Advisory Framework (CSAF)
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Workshops und Ask-the-Expert-Sessions zum Common Security Advisory…
Webbrowser: Google Chrome-Update dichtet Lücke mit hohem Risiko ab
Google schließt mit dem Update von Chrome eine hochriskante Sicherheitslücke, die Webseiten offenbar das Unterschieben von Schadcode ermöglicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Google Chrome-Update dichtet Lücke mit hohem Risiko ab
Anzeige: Cybersicherheit für Entwickler – Webanwendungen absichern
Aufdeckung und Vermeidung von Sicherheitsrisiken in der Webentwicklung – mit einem Online-Seminar der Golem Karrierewelt. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cybersicherheit für Entwickler – Webanwendungen absichern
Hunderte Experten warnen vor staatlichen Root-Zertifikaten
Bald sollen EU-Bürger sich auf grenzüberschreitende elektronische Dienste und Vertrauensstellen verlassen müssen. Experten schlagen Alarm. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hunderte Experten warnen vor staatlichen Root-Zertifikaten
Virtuelle Entführungen: Wie KI eine neue Betrugsmasche ermöglicht
Kriminelle nutzen Deepfake-Technologie schon heute für eine besonders perfide Betrugsmasche: Sie machen ihren Opfern weis, sie hätten ein Familienmitglied entführt. Laut Experten könnte diese Masche zunehmend populär werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Elon Musks KI Grok erklärt: Daher kommt der ungewöhnliche Name
Elon Musks KI-Unternehmen xAI hat einen eigenen Chatbot vorgestellt. Während andere KI-Bots entweder recht naheliegende Namen – wie etwa ChatGPT oder Dall-E – haben, dürfte Grok nur den Wenigsten etwas sagen. Wir erklären, woher der Name kommt. Dieser Artikel wurde…
Die Niederlande bauen eigene Alternative zu ChatGPT – mit bescheidenem Budget
13,5 Millionen Euro steckt die niederländische Regierung in ein eigenes KI-Modell. Aber reicht das überhaupt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Die Niederlande bauen eigene Alternative zu ChatGPT – mit bescheidenem…