Microsoft: Kostenloses Windows-11-Upgrade angeblich nur für kurze Zeit
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PowerDNS ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursachen oder potenziell beliebigen Code zur Ausführung zu bringen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libssh2 ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Informationen offenzulegen oder einen Denial of Service zu verursachen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter anonymer Angreifer kann eine Schwachstelle in Apache Tomcat mod_jk Connector ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen nicht spezifizierten Angriff offenzulegen oder durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
In den Workplace Apps und im Jenkins Plug-in von Zoom klaffen Sicherheitslücken. Updates zum Abdichten der Lecks stehen bereit.
Am ersten Patchday in 2025 veröffentlicht Microsoft die Rekordzahl von 161 Updates. Davon sind fünf Sicherheitslücken bereits öffentlich bekannt und drei werden bereits angegriffen.
Angreifer können Adobe-Anwendungen attackieren, um Computer zu kompromittieren. Sicherheitsupdates schaffen Abhilfe.
Microsoft hat wichtige Sicherheitsupdates unter anderem für Azure, Office und Windows veröffentlicht. Es laufen bereits Attacken.
Neue Phishing-Masche hebelt iMessage-Schutz aus iphone-ticker.de/neue-phishing…
Neue Phishing-Masche hebelt iMessage-Schutz aus
Dass die Nachrichten-App des iPhones eine große Angriffsfläche bietet weiß man auch in Cupertino. Apple schützt iMessage-Nutzer, indem Links in Nachrichten von unbekannten Absendern standardmäßig deaktiviert werden.iPhone-Ticker.de
Sicherheitsforscher finden zufällig die Malware "Bootkitty" und analysieren sie. Was kann sie und wer steckt dahinter? Christopher und Sylvester rätseln mit.
„Mitsorgend bei den Menschen sein“
Deutsche Bischofskonferenz veröffentlicht Dokument zur AltenPflegePastoral
"Passwort" Folge 23: Schnitzeljagd um ein Linux-Bootkit | Heise Online
Sicherheitsforscher finden zufällig die Malware "Bootkitty" und analysieren sie. Was kann sie und wer steckt dahinter? Christopher und Sylvester rätseln mit.
heise.de/news/Passwort-Folge-2…
Auch 2025 entwickeln sich die Angreifer weiter – sie werden immer schneller und gerissener und setzen immer ausgefeiltere Angriffsmethoden ein. Daher benötigen Organisationen heute mehr denn je Cybersicherheitsexpertise auf allen Organisationsebenen sowie Technologien, die in der Lage sind, moderne Cyberbedrohungen zu erkennen und zu stoppen.
Seit 15 Jahren ist die elektronische Patientenakte in Planung, ab heute wird sie in drei Modellregionen getestet. Unumstritten ist die ePA nicht - vor allem aus Datenschutzgründen.