Die Programmierer des DNS-basierten Werbeblockers Pi-hole haben am Wochenende aktualisierte Pakete veröffentlicht. Sie schließen zwei Sicherheitslücken, die als hochriskant gelten. Weiterlesen nach der Anzeige Die Updates...
„Pack2TheRoot“: So nennt das Telekom-Security-Team eine kürzlich entdeckte Sicherheitslücke in PackageKit, die Angreifern das Ausweiten ihrer Rechte im System ermöglicht. Betroffen sind mehrere Linux-Distributionen in ihrer...
Angreifer können an mehrere Sicherheitslücken in VMware Tanzu Spring Boot ansetzen und Instanzen im schlimmsten Fall vollständig kompromittieren. Sicherheitsupdates sind verfügbar. Derzeit gibt es seitens des...
Die US-amerikanische IT-Sicherheitsbehörde CISA hat Angriffe auf SimpleHelp, Samsung MagicINFO und D-Link DIR-823X beobachtet. Die angegriffenen Sicherheitslücken sind teils ein wenig älter. Weiterlesen nach der Anzeige...
Gehaltsreport: Was IT-Profis und KI-Spezialisten wirklich verdienen Künstliche Intelligenz Entwickler und Security-Spezialisten Daten, Prozesse und Support Management Ausblick Über Geld sollte man sprechen. Denn nur so...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Samsungs Anfang...
Kommentar: Kein Hack, nur Ignoranz Bundestagspräsidentin Julia Klöckner, Bundesbildungsministerin Karin Prien, Bundesbauministerin Verena Hubertz – sie alle sollen betroffen sein von einem Phishing-Angriff, der seit zwei...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Das Oberlandesgericht...
Mit Bug-Bounty-Programmen wollen Softwareprojekte externe IT-Forscher für das Auffinden und Melden von Sicherheitslücken locken und Einnahmemöglichkeiten schaffen. Künstliche Intelligenz ermöglicht nun, viel schneller und mehr Schwachstellen...
Clouddienste, KI-Systeme und Kommunikationsplattformen stammen überwiegend von wenigen internationalen Anbietern – Daten fließen dabei oft unkontrolliert ab. Im Classroom Digitale Souveränität in der Praxis – Cloud,...