Chrome 116: Google schließt 26 Sicherheitslücken
Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und innerhalb der Sandbox von Chrome ausführen. Betroffen sind Chrome für Windows, macOS und Linux. weiter
Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und innerhalb der Sandbox von Chrome ausführen. Betroffen sind Chrome für Windows, macOS und Linux. weiter
Angreifer können unter Umständen aus der Ferne Schadcode in die Sandbox von Chrome einschleusen. Den Entdeckern von zehn Schwachstellen zahlt Google Belohnungen in Höhe von 123.000 Dollar. weiter
Sie lassen sich über speziell gestaltete Websites ausnutzen. Ein Angreifer kann möglicherweise Schadcode einschleusen und Ausführen. Betroffen sind Chrome für Windows, macOS und Linux. weiter
Programmiersprachenunterstützung für Kotlin / Verwendung von Infrastructure-as-Code (IaC) zur Bereitstellung von MongoDB Atlas auf AWS weiter
Ein Angreifer kann unter Umständen Schadcode auch außerhalb der Sandbox ausführen. Betroffen ist die Funktion Autofill Payments. weiter
Kampagne nutzt laut Akamai-Forscher Magento und andere Plattformen für ihre Angriffe. weiter
Acht Anfälligkeiten gelten als besonders schwerwiegend. Sie stecken unter anderem in der JavaScript-Engine und im eingebauten PDF-Reader. weiter
Für eine neue gemeinsame Bezeichnung der beiden Technologien, plädiert Gastautor Tino Fliege von OutSystems. weiter
Cyberkriminelle bieten ein schädliches Software-SDK an. Es soll Entwicklern helfen, ihre Apps attraktiver zu machen. Das SDK sammelt jedoch Informationen über Geräte und lädt Dateien auf entfernte Server hoch. weiter
Embedded KI: So lässt sich Künstliche Intelligenz schon jetzt für Maschinen, im Auto und zur Prozessverbesserung nutzen. weiter
“Bei Open Source geht es darum, das Maximale aus vorhandener Technik rauszuholen”, sagt Dinko Eror von Red Hat. weiter
Der Fehler steckt in der JavaScript-Engine V8. Eine speziell gestaltete HTML-Seite kann eine Remotecodeausführung ermöglichen. Betroffen sind Chrome für Windows, macOS und Linux. weiter
Es scheint Unternehmen zu geben, die in einer Art Zufallsmodus auch Cloud-Technologien für sich erschließen, sagt Podcast-Gast Henrik Hasenkamp von Gridscale. weiter
Betroffen sind unter anderem Produkte von Lancom, Aruba, Cisco, Asus und D-Link. Angreifer können einen Fehler in den Spezifikationen des Energiesparmodus nutzen, um Netzwerk-Frames im Klartext abzufangen. weiter
PyPI ist offizielles Repository für Python-Softwarepakete und eine zentrale für Phython-Entwickler. weiter
Behörden und Unternehmen sollten als Schutz vor Hackern eine speziell abgesicherte, isolierte Browser-Umgebung mit virtualisierten Instanzen nutzen. weiter
Wie KI Muster in Daten erkennt, um daraus neue datenschutzkonforme Daten zu generieren, erklärt Alexandra Ebert, Chief Trust Officer von MOSTLY AI. weiter
Von drei Anfälligkeiten geht ein hohes Risiko aus. Außerdem läuft Chrome 110 nicht mehr unter Windows 7 und 8.x. weiter
Kkritische Schwachstelle erlaubt unter Umständen eine Remotecodeausführung. Nutzer sollten auf die fehlerbereinigte Version 9.0.0 von JsonWebToken umsteigen. weiter
Mit jeder neuen Version von Windows verspricht Microsoft mehr Sicherheit. Und manchmal gibt es auch Verbesserungen. Aber dann sehen wir wirklich uralte Sicherheitslücken, schreibt Steven Vaughan-Nichols, Senior Contributing Editor ZDNet, in einem Meinungsbeitrag. weiter