[UPDATE] [hoch] Apple macOS: Schwachstelle ermöglicht Codeausführung
technischer-sicherheitshinweise
Mehrere Softwareschwachstellen gefährden Qnap NAS
Angreifer können Netzwerkspeicher von Qnap unter anderem über Schwachstellen im Betriebssystem und Photo Station attackieren.
Prochinesische Desinformation: Google entfernt 1000 Domains von Google News
Vier Firmen mit offenbar einem Auftraggeber sollen versucht haben, über hunderte Internetseiten „Nachrichten“ im Sinne Pekings zu verbreiten.
ChatGPT: Code mit betrügerischer API kostet Programmierer 2500 US-Dollar
Ein Kryptowährungs-Interessierter wollte mit ChatGPT einen „Bump Bot“ programmieren. Die KI hat eine betrügerische API in den Code eingebaut.
Social Media erst ab 16: Elon Musk mischt sich in australische Debatte ein
Noch in dieser Woche soll in Australien ein Gesetz verabschiedet werden, das Kinder und Jugendliche aus sozialen Netzen ausschließt. Noch wird aber gestritten.
heise-Angebot: iX-Workshop: Innerdeutsche E-Rechnungspflicht – Software richtig implementieren
Softwareentwickler lernen Hands-on, welche Formate wie unterstützt, geprüft und umgewandelt werden können oder müssen und wie sie dabei vorgehen.
Neue Wireshark-Version schließt zwei Absturz-Lücken
Angreifer konnten bisherige Versionen des Netzwerkanalysetools Wireshark abstürzen lassen. Aktuelle Updates bringen zudem RTCP-Analysen zurück.
Sicherheitsupdates für Drupal: Schadcode-Attacken auf Webbrowser möglich
Die Entwickler von Drupal haben in ihrem Content Management System mehrere Schwachstellen geschlossen.
Phishing-Warnung: Kriminelle missbrauchen Black-Friday-Trubel
Phisher springen auf den Black-Friday-Zug auf und ködern Opfer mit Warnungen vor unbefugten Amazon-Zugriffen.
Nearest Neighbor Attack: Angriff über WLAN des Nachbarn
Multi-Faktor-Authentifizierung schützt nicht, wenn nicht alle Zugänge damit versehen sind – das musste ein US-Unternehmen durch APT28 lernen.
Neue Wireshark-Version schließt zwei Absturz-Lücken
Angreifer konnten bisherige Versionen des Netzwerkanalysetools Wireshark abstürzen lassen. Aktuelle Updates bringen zudem RTCP-Analysen zurück.
Sicherheitsupdates für Drupal: Schadcode-Attacken auf Webbrowser möglich
Die Entwickler von Drupal haben in ihrem Content Management System mehrere Schwachstellen geschlossen.
NAS nicht benutzbar: Qnap streicht fehlerhaftes Sicherheitsupdate
Besitzer von NAS-Geräten des Herstellers Qnap haben nach der Installation eines Patches Probleme sich anzumelden. Bislang hilft nur ein Downgrade.
heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
„Schlimmsten-Liste“: CISA veröffentlicht die Top 25 Softwarelücken des Jahres
Die US-Behörde CISA und Mitre haben die Top 25 der gefährlichsten Software-Schwachstellen des Jahres 2024 veröffentlicht.
Minispiel auf Steam: Hacky macht Spieler zum filmreifen Meister-Hacker
Wer neugierige Sitznachbarn beeindrucken oder sich einfach mal wie ein richtiger Film-Hacker fühlen möchte, wird auf Steam fündig.
PHP-Updates: 8.1.31, 8.2.26, 8.3.14 und 8.4.1 stopfen Sicherheitslecks
Die PHP-Entwickler haben neue Pakete veröffentlicht. PHP 8.1.31, 8.2.26, 8.3.14 und 8.4.1 schließen Sicherheitslücken.
Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
Es besteht eine Schwachstelle in Microsoft Edge. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um gefälschte Informationen anzuzeigen und ein Opfer dazu zu verleiten, bösartigen Links zu vertrauen.
7-Zip: Schwachstelle ermöglicht Denial of Service
Es besteht eine Schwachstelle in 7-Zip. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Für einen erfolgreichen Angriff muss das Opfer eine entsprechende Datei öffnen.
Adobe Creative Cloud: Schwachstelle ermöglicht Offenlegung von Informationen
Es besteht eine Schwachstelle in Adobe Creative Cloud InDesign. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen, insbesondere sensible Speicherdaten, offenzulegen. Für eine erfolgreiche Ausnutzung ist eine Benutzerinteraktion erforderlich; das Opfer muss eine bösartige Datei öffnen.