



Allgemeines Security Forum
Forumsweite Ankündigungen:
![]() |
Angepinnte Themen:
![]() |
||
![]() Beschreibung: Die Sicherheitslücke betrifft eine Unzahl an Rechnern. Sie zu stopfen ist leicht, sie in Geräten überall aufzuspüren aber nicht. |
3 Antworten 9896 Aufrufe |
Mi., 15. Dezember, 2021 von ![]() |
![]() Beschreibung: Gerade hat man mit einer Bekannten über ein bestimmtes Produkt gesprochen, als das Smartphone plötzlich Werbung für genau dieses Ding anzeigt. Das steckt tatsächlich hinter dem Abhör-Mythos. |
5 Antworten 12787 Aufrufe |
Mo., 13. November, 2023 von ![]() |
![]() Beschreibung: Häufig erscheint es, als ob der Datenschutz in der Corona-Pandemie leiden würde. Opfern wir unsere Privatsphäre für die Virusbekämpfung? |
1 Antwort 13496 Aufrufe |
Mo., 22. März, 2021 von ![]() |
![]() Beschreibung: Favicons können als unlöschbarer Tracker missbraucht werden. Auch VPN, Incognito-Modus und Pi-Holes helfen nicht |
0 Antworten 7989 Aufrufe |
Fr., 12. Februar, 2021 von ![]() |
Für alle, die meinen, dass sie nix zu verbergen hätten Beschreibung: Amsterdam gilt seit jeher als Musterbeispiel gelungener Stadtplanung. Bereits 1851 begann die Stadt, systematisch Daten der Bevölkerung zu erheben, um optimal ihre Ressourcen zu verteilen. Fürs "Bevolkingsregister" gaben die Einwohner bereitwillig Beziehungsstatus, Beruf und Religionszugehörigkeit an. 1936 stieg man sogar auf die Datenerfassung mit einem hochmodernen Lochkartensystem um. 1939 aktualisierte eine Volkszählung das Stadtregister nochmals. |
0 Antworten 6841 Aufrufe |
Sa., 25. Juli, 2015 von ![]() |
Topics:
L Lücke in Intel-CPUs ermöglicht DatenklauBeschreibung: Anfällig sind alle Intel-CPUs der letzten sechs Jahre. Die Lücke gefährdet vor allem Serversysteme, auf denen viele Nutzer gleichzeitig arbeiten. |
0 Antworten 1 Aufruf |
Mi., 14. Mai, 2025 von ![]() |
F Forscher warnt vor Ransomware im CPU-MicrocodeBeschreibung: Eine Lücke in AMD-CPUs ermöglicht manipulative Eingriffe in den Microcode. Darin eingeschleuste Ransomware wäre äußerst schwer zu bezwingen. |
0 Antworten 1 Aufruf |
Mo., 12. Mai, 2025 von ![]() |
J 20 Jahre altes Router-Botnetz zerschlagenBeschreibung: Ein Botnetz aus Tausenden von Routern soll den Betreibern mehr als 46 Millionen US-Dollar eingebracht haben. Doch damit ist jetzt Schluss. |
0 Antworten 1 Aufruf |
Mo., 12. Mai, 2025 von ![]() |
![]() Beschreibung: Unzählige iPhone-Nutzer auf der ganzen Welt haben von Apple Spyware-Warnungen erhalten. Wer hinter den Angriffen steckt, ist allerdings unklar. |
0 Antworten 5 Aufrufe |
Fr., 02. Mai, 2025 von ![]() |
C ChatGPT und Claude liefern Exploit für kritische SSH-LückeBeschreibung: In einem verbreiteten SSH-Tool klafft eine gefährliche Lücke. Nur Stunden nach Bekanntwerden erstellt ein Forscher mittels KI einen funktionierenden Exploit. |
0 Antworten 6 Aufrufe |
Mi., 23. April, 2025 von ![]() |
N Nur noch 47 Tage: Gültigkeit von TLS-Zertifikaten wird drastisch verkürztBeschreibung: Ab 2029 dürfen TLS-Zertifikate statt 398 nur noch höchstens 47 Tage lang gültig sein. Der von Apple eingereichte Vorschlag hat breite Zustimmung erhalten. |
0 Antworten 1 Aufruf |
Mi., 16. April, 2025 von ![]() |
![]() Beschreibung: Mit der neuesten Winrar-Version hat der Entwickler eine Sicherheitslücke gepatcht. Eine wichtige Schutzfunktion lässt sich damit aushebeln. |
2 Antworten 16 Aufrufe |
Sa., 12. April, 2025 von ![]() |
I IT-Konzern unter Druck: Echtheit von Oracle-Kundendaten nach Cyberangriff bestätigtBeschreibung: Ein Hacker will Daten von Oracle erbeutet haben. Nach einem ersten Dementi hält sich der Konzern bedeckt, doch Kunden haben das Datenleck nun bestätigt. |
0 Antworten 10 Aufrufe |
Do., 27. März, 2025 von ![]() |
![]() Beschreibung: Viele Details nennt Google zu der Chrome-Lücke nicht, eine Schadcodeausführung ist aber nicht auszuschließen. Angriffe gelingen aus der Ferne. |
0 Antworten 13 Aufrufe |
Do., 20. März, 2025 von ![]() |
F Firmware angreifbar: Kritische BMC-Lücke lässt Hacker fremde Serversysteme kapernBeschreibung: Eine kritische Schwachstelle in der BMC-Firmware gefährdet zahlreiche Server. Hacker können Malware einschleusen und sogar Hardware beschädigen. |
0 Antworten 10 Aufrufe |
Mi., 19. März, 2025 von ![]() |
U Ungepatchte Windows-Lücke wird seit 8 Jahren ausgenutztBeschreibung: Hacker nutzen die Schwachstelle schon mindestens seit 2017 aus. Ein Patch ist bisher nicht in Sicht. Auch Ziele in Deutschland sind bereits attackiert worden. |
0 Antworten 6 Aufrufe |
Mi., 19. März, 2025 von ![]() |
![]() Beschreibung: Angreifer können durch die Schwachstelle aus der Web-Content-Sandbox von Webkit ausbrechen. Apple verteilt Notfallupdates für iOS, MacOS und Safari. |
0 Antworten 22 Aufrufe |
Mi., 12. März, 2025 von ![]() |
S Sicherheitslücke in Microsoft Office gefährdet NutzerBeschreibung: Ein Pufferüberlauf in Microsoft Office lässt Angreifer Schadcode einschleusen. Patches stehen bereit. Die lohnen sich auch wegen anderer Lücken. |
0 Antworten 18 Aufrufe |
Mi., 12. März, 2025 von ![]() |
W Windows-Systeme gefährdet: Remotedesktopdienste anfällig für SchadcodeattackenBeschreibung: Ein erfolgreicher Angriff erfordert keinerlei Nutzerinteraktion auf dem Zielsystem. Betroffen sind Windows 10 und 11 sowie alle Server-Varianten. |
0 Antworten 9 Aufrufe |
Mi., 12. März, 2025 von ![]() |
H Hacker verschlüsseln Unternehmensdaten über eine WebcamBeschreibung: Ein EDR-Tool hat Verschlüsselungsversuche der Ransomwaregruppe Akira erfolgreich vereitelt. Doch dann fanden die Angreifer ein Schlupfloch. |
0 Antworten 16 Aufrufe |
Fr., 07. März, 2025 von ![]() |
![]() Beschreibung: Durch Imsi-Catcher belauschen und verfolgen Behörden heimlich Mobilfunknutzer. Ein neues Tool hilft dabei, laufende Angriffe zu erkennen. |
0 Antworten 15 Aufrufe |
Fr., 07. März, 2025 von ![]() |
V VMware-Lücken lassen Hacker ganze Cloudumgebungen kapernBeschreibung: Drei Sicherheitslücken in mehreren VMware-Produkten erregen Aufsehen. Hacker können damit aus VMs ausbrechen und immense Schäden anrichten. |
0 Antworten 12 Aufrufe |
Mi., 05. März, 2025 von ![]() |
D Datenleck: Woher Copilot Inhalte Tausender privater Github-Repos kenntBeschreibung: Schon ein kleiner Moment der Unachtsamkeit kann dazu führen, dass Daten aus Github-Repositories für jeden dauerhaft via Copilot auffindbar sind. |
0 Antworten 13 Aufrufe |
Mi., 26. Februar, 2025 von ![]() |
![]() Beschreibung: Der Hersteller kann einsehen, wenn jemand nächtlichen Besuch im Bett hat oder der Besitzer auf Urlaub ist. |
2 Antworten 24 Aufrufe |
Di., 25. Februar, 2025 von ![]() |
![]() Beschreibung: Die KI Grok 3 integriert Tweetsuchen in die Generierung von Antworten und ist damit eine potenziell anfällige Umgebung für Manipulation. |
0 Antworten 21 Aufrufe |
Mo., 24. Februar, 2025 von ![]() |
![]() Beschreibung: Einige Paypal-Nutzer erhalten unerwartet E-Mails, die auf neu hinzugefügte Adressen hindeuten. Absender ist tatsächlich Paypal. Betrug ist es dennoch. |
0 Antworten 12 Aufrufe |
Mo., 24. Februar, 2025 von ![]() |
R Russische Hacker bei Spionage über Signal erwischtBeschreibung: Russische Cyberakteure haben ein Signal-Feature ausgenutzt, um sich Zugriff auf Chats ihrer Opfer zu verschaffen. Ein Update soll nun davor schützen. |
0 Antworten 17 Aufrufe |
Do., 20. Februar, 2025 von ![]() |
W Windows-Nutzer millionenfach mit Keylogger attackiertBeschreibung: Die Schadsoftware zielt darauf ab, unbemerkt Anmeldedaten und andere sensible Informationen von Windows-Systemen abzugreifen. |
0 Antworten 13 Aufrufe |
Mi., 19. Februar, 2025 von ![]() |
H Hacker greifen vermehrt Owncloud-Instanzen anBeschreibung: Angreifer attackieren Owncloud-Instanzen von fast 500 IP-Adressen aus. Die ausgenutzte Lücke ist zwar kritisch, aber eigentlich längst gepatcht. |
0 Antworten 17 Aufrufe |
Mi., 12. Februar, 2025 von ![]() |
G Gefährliche Schadcode-Lücken in Excel bedrohen Office-NutzerBeschreibung: Die Sicherheitslücken betreffen alle gängigen Office-Versionen. Laut Microsoft ist auch das Vorschau-Panel ein möglicher Angriffsvektor. |
0 Antworten 15 Aufrufe |
Mi., 12. Februar, 2025 von ![]() |
S Schwerwiegende LDAP-Lücke gefährdet Windows-SystemeBeschreibung: Angreifer können die Lücke ausnutzen, um aus der Ferne und ohne jegliche Nutzerinteraktion auf Windows-Systemen Schadcode auszuführen. |
0 Antworten 14 Aufrufe |
Mi., 12. Februar, 2025 von ![]() |
![]() Beschreibung: Im Darknet sind Hinweise veröffentlicht worden, dass die Benutzerdatenbank von OpenAI angeblich gehackt worden sei. Es gibt aber Zweifel. |
0 Antworten 9 Aufrufe |
Mo., 10. Februar, 2025 von ![]() |
K Kritische Outlook-Lücke wird aktiv ausgenutztBeschreibung: Die Sicherheitslücke ermöglicht es Angreifern, durch per E-Mail verschickte und speziell gestaltete Hyperlinks Schadcode auszuführen. |
0 Antworten 9 Aufrufe |
Fr., 07. Februar, 2025 von ![]() |
![]() Beschreibung: Persönliche Nutzerdaten aus Vorwerks Thermomix Rezeptwelt sind in einem Hackerforum aufgetaucht. Die Daten sind jetzt bei HaveIBeenPwned. |
0 Antworten 17 Aufrufe |
Fr., 07. Februar, 2025 von ![]() |
C Cisco Anyconnect: Hacker klonen Webseite der TU Dresden und verbreiten MalwareBeschreibung: Mutmaßlich russische Angreifer wollten Nutzern von Cisco Anyconnect eine Malware unterjubeln. Mit einem Trick sollte die Masche unentdeckt bleiben. |
0 Antworten 16 Aufrufe |
Do., 06. Februar, 2025 von ![]() |

© by Ress Design Group, 2001 - 2025