Was sind die Vorteile künstlicher Intelligenz? Wie gefährlich ist sie und welche Regeln gibt es? Diesen Fragen gingen Vertreter:innen aus Politik und Wirtschaft beim KI-Gipfel in Großbritannien nach. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Category: DE
Microsoft will IT-Security besser machen und startet Secure Future Initative
Auf der Basis von drei Säulen will Microsoft IT-Systeme effektiver vor Cyberattacken schützen. Eine Rolle spielt die Abwehr von Attacken auf KI-Basis. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft will IT-Security besser machen und…
Windows: Host-Namen per Kommandozeile abfragen
Den Host-Namen Ihrer Netzwerkgeräte zu kennen, erleichtert etwa den Zugriff auf Freigaben. Über die Eingabeaufforderung lässt sich der Name rasch ermitteln. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows:…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen, Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Per Bluetooth: Flipper Zero kann iPhones in der Nähe abstürzen lassen
Bisher beschränkt sich der Angriff auf iOS 17. Dass sich bald auch andere Geräte zum Absturz bringen lassen, ist aber nicht auszuschließen. (DoS, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Bluetooth: Flipper…
[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Manipulation von…
[UPDATE] [mittel] cURL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL und libcurl ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] jQuery: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in jQuery ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] jQuery: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen
Ein anonymer, lokaler bzw. entfernter Angreifer kann mehrere Schwachstellen in OpenSSL, Ubuntu Linux, Debian Linux Wheezy (7.0), Debian Linux Jessie (8.0), Red Hat Enterprise Linux HPC Node, Red Hat Enterprise Linux Server EUS, Red Hat Enterprise Linux Workstation, Red Hat…