



Allgemeines Security Forum
Forumsweite Ankündigungen:
![]() |
Angepinnte Themen:
![]() |
||
![]() Beschreibung: Die Sicherheitslücke betrifft eine Unzahl an Rechnern. Sie zu stopfen ist leicht, sie in Geräten überall aufzuspüren aber nicht. |
3 Antworten 9894 Aufrufe |
Mi., 15. Dezember, 2021 von ![]() |
![]() Beschreibung: Gerade hat man mit einer Bekannten über ein bestimmtes Produkt gesprochen, als das Smartphone plötzlich Werbung für genau dieses Ding anzeigt. Das steckt tatsächlich hinter dem Abhör-Mythos. |
5 Antworten 12785 Aufrufe |
Mo., 13. November, 2023 von ![]() |
![]() Beschreibung: Häufig erscheint es, als ob der Datenschutz in der Corona-Pandemie leiden würde. Opfern wir unsere Privatsphäre für die Virusbekämpfung? |
1 Antwort 13490 Aufrufe |
Mo., 22. März, 2021 von ![]() |
![]() Beschreibung: Favicons können als unlöschbarer Tracker missbraucht werden. Auch VPN, Incognito-Modus und Pi-Holes helfen nicht |
0 Antworten 7980 Aufrufe |
Fr., 12. Februar, 2021 von ![]() |
Für alle, die meinen, dass sie nix zu verbergen hätten Beschreibung: Amsterdam gilt seit jeher als Musterbeispiel gelungener Stadtplanung. Bereits 1851 begann die Stadt, systematisch Daten der Bevölkerung zu erheben, um optimal ihre Ressourcen zu verteilen. Fürs "Bevolkingsregister" gaben die Einwohner bereitwillig Beziehungsstatus, Beruf und Religionszugehörigkeit an. 1936 stieg man sogar auf die Datenerfassung mit einem hochmodernen Lochkartensystem um. 1939 aktualisierte eine Volkszählung das Stadtregister nochmals. |
0 Antworten 6833 Aufrufe |
Sa., 25. Juli, 2015 von ![]() |
Topics:
![]() Beschreibung: Mit der neuesten Winrar-Version hat der Entwickler eine Sicherheitslücke gepatcht. Eine wichtige Schutzfunktion lässt sich damit aushebeln. |
0 Antworten 1 Aufruf |
Mo., 07. April, 2025 von ![]() |
I IT-Konzern unter Druck: Echtheit von Oracle-Kundendaten nach Cyberangriff bestätigtBeschreibung: Ein Hacker will Daten von Oracle erbeutet haben. Nach einem ersten Dementi hält sich der Konzern bedeckt, doch Kunden haben das Datenleck nun bestätigt. |
0 Antworten 2 Aufrufe |
Do., 27. März, 2025 von ![]() |
![]() Beschreibung: Viele Details nennt Google zu der Chrome-Lücke nicht, eine Schadcodeausführung ist aber nicht auszuschließen. Angriffe gelingen aus der Ferne. |
0 Antworten 9 Aufrufe |
Do., 20. März, 2025 von ![]() |
F Firmware angreifbar: Kritische BMC-Lücke lässt Hacker fremde Serversysteme kapernBeschreibung: Eine kritische Schwachstelle in der BMC-Firmware gefährdet zahlreiche Server. Hacker können Malware einschleusen und sogar Hardware beschädigen. |
0 Antworten 3 Aufrufe |
Mi., 19. März, 2025 von ![]() |
U Ungepatchte Windows-Lücke wird seit 8 Jahren ausgenutztBeschreibung: Hacker nutzen die Schwachstelle schon mindestens seit 2017 aus. Ein Patch ist bisher nicht in Sicht. Auch Ziele in Deutschland sind bereits attackiert worden. |
0 Antworten 5 Aufrufe |
Mi., 19. März, 2025 von ![]() |
![]() Beschreibung: Angreifer können durch die Schwachstelle aus der Web-Content-Sandbox von Webkit ausbrechen. Apple verteilt Notfallupdates für iOS, MacOS und Safari. |
0 Antworten 8 Aufrufe |
Mi., 12. März, 2025 von ![]() |
S Sicherheitslücke in Microsoft Office gefährdet NutzerBeschreibung: Ein Pufferüberlauf in Microsoft Office lässt Angreifer Schadcode einschleusen. Patches stehen bereit. Die lohnen sich auch wegen anderer Lücken. |
0 Antworten 7 Aufrufe |
Mi., 12. März, 2025 von ![]() |
W Windows-Systeme gefährdet: Remotedesktopdienste anfällig für SchadcodeattackenBeschreibung: Ein erfolgreicher Angriff erfordert keinerlei Nutzerinteraktion auf dem Zielsystem. Betroffen sind Windows 10 und 11 sowie alle Server-Varianten. |
0 Antworten 6 Aufrufe |
Mi., 12. März, 2025 von ![]() |
H Hacker verschlüsseln Unternehmensdaten über eine WebcamBeschreibung: Ein EDR-Tool hat Verschlüsselungsversuche der Ransomwaregruppe Akira erfolgreich vereitelt. Doch dann fanden die Angreifer ein Schlupfloch. |
0 Antworten 5 Aufrufe |
Fr., 07. März, 2025 von ![]() |
![]() Beschreibung: Durch Imsi-Catcher belauschen und verfolgen Behörden heimlich Mobilfunknutzer. Ein neues Tool hilft dabei, laufende Angriffe zu erkennen. |
0 Antworten 7 Aufrufe |
Fr., 07. März, 2025 von ![]() |
V VMware-Lücken lassen Hacker ganze Cloudumgebungen kapernBeschreibung: Drei Sicherheitslücken in mehreren VMware-Produkten erregen Aufsehen. Hacker können damit aus VMs ausbrechen und immense Schäden anrichten. |
0 Antworten 7 Aufrufe |
Mi., 05. März, 2025 von ![]() |
D Datenleck: Woher Copilot Inhalte Tausender privater Github-Repos kenntBeschreibung: Schon ein kleiner Moment der Unachtsamkeit kann dazu führen, dass Daten aus Github-Repositories für jeden dauerhaft via Copilot auffindbar sind. |
0 Antworten 10 Aufrufe |
Mi., 26. Februar, 2025 von ![]() |
![]() Beschreibung: Der Hersteller kann einsehen, wenn jemand nächtlichen Besuch im Bett hat oder der Besitzer auf Urlaub ist. |
2 Antworten 20 Aufrufe |
Di., 25. Februar, 2025 von ![]() |
![]() Beschreibung: Die KI Grok 3 integriert Tweetsuchen in die Generierung von Antworten und ist damit eine potenziell anfällige Umgebung für Manipulation. |
0 Antworten 18 Aufrufe |
Mo., 24. Februar, 2025 von ![]() |
![]() Beschreibung: Einige Paypal-Nutzer erhalten unerwartet E-Mails, die auf neu hinzugefügte Adressen hindeuten. Absender ist tatsächlich Paypal. Betrug ist es dennoch. |
0 Antworten 11 Aufrufe |
Mo., 24. Februar, 2025 von ![]() |
R Russische Hacker bei Spionage über Signal erwischtBeschreibung: Russische Cyberakteure haben ein Signal-Feature ausgenutzt, um sich Zugriff auf Chats ihrer Opfer zu verschaffen. Ein Update soll nun davor schützen. |
0 Antworten 13 Aufrufe |
Do., 20. Februar, 2025 von ![]() |
W Windows-Nutzer millionenfach mit Keylogger attackiertBeschreibung: Die Schadsoftware zielt darauf ab, unbemerkt Anmeldedaten und andere sensible Informationen von Windows-Systemen abzugreifen. |
0 Antworten 11 Aufrufe |
Mi., 19. Februar, 2025 von ![]() |
H Hacker greifen vermehrt Owncloud-Instanzen anBeschreibung: Angreifer attackieren Owncloud-Instanzen von fast 500 IP-Adressen aus. Die ausgenutzte Lücke ist zwar kritisch, aber eigentlich längst gepatcht. |
0 Antworten 11 Aufrufe |
Mi., 12. Februar, 2025 von ![]() |
G Gefährliche Schadcode-Lücken in Excel bedrohen Office-NutzerBeschreibung: Die Sicherheitslücken betreffen alle gängigen Office-Versionen. Laut Microsoft ist auch das Vorschau-Panel ein möglicher Angriffsvektor. |
0 Antworten 9 Aufrufe |
Mi., 12. Februar, 2025 von ![]() |
S Schwerwiegende LDAP-Lücke gefährdet Windows-SystemeBeschreibung: Angreifer können die Lücke ausnutzen, um aus der Ferne und ohne jegliche Nutzerinteraktion auf Windows-Systemen Schadcode auszuführen. |
0 Antworten 8 Aufrufe |
Mi., 12. Februar, 2025 von ![]() |
![]() Beschreibung: Im Darknet sind Hinweise veröffentlicht worden, dass die Benutzerdatenbank von OpenAI angeblich gehackt worden sei. Es gibt aber Zweifel. |
0 Antworten 5 Aufrufe |
Mo., 10. Februar, 2025 von ![]() |
K Kritische Outlook-Lücke wird aktiv ausgenutztBeschreibung: Die Sicherheitslücke ermöglicht es Angreifern, durch per E-Mail verschickte und speziell gestaltete Hyperlinks Schadcode auszuführen. |
0 Antworten 8 Aufrufe |
Fr., 07. Februar, 2025 von ![]() |
![]() Beschreibung: Persönliche Nutzerdaten aus Vorwerks Thermomix Rezeptwelt sind in einem Hackerforum aufgetaucht. Die Daten sind jetzt bei HaveIBeenPwned. |
0 Antworten 10 Aufrufe |
Fr., 07. Februar, 2025 von ![]() |
C Cisco Anyconnect: Hacker klonen Webseite der TU Dresden und verbreiten MalwareBeschreibung: Mutmaßlich russische Angreifer wollten Nutzern von Cisco Anyconnect eine Malware unterjubeln. Mit einem Trick sollte die Masche unentdeckt bleiben. |
0 Antworten 9 Aufrufe |
Do., 06. Februar, 2025 von ![]() |
M Microsoft geht mit Machine Learning gegen Betrüger vorBeschreibung: Betrüger schüchtern Anwender seit jeher mit falschen Malware-Warnungen ein. Microsoft will dem per Machine Learning ein Ende bereiten. |
0 Antworten 18 Aufrufe |
Mi., 29. Januar, 2025 von ![]() |
N Neue CPU-Lücken gefährden iPhones, iPads und MacsBeschreibung: Zwei neue Angriffstechniken zielen auf Apple-Chips ab. Angreifer können aus der Ferne E-Mails, Zahlungsdaten und andere sensible Informationen abgreifen. |
0 Antworten 23 Aufrufe |
Mi., 29. Januar, 2025 von ![]() |
H Häufig genutzte PIN-Codes: Das sind die unsichersten KombinationenBeschreibung: Manche PINs werden häufiger gewählt als andere, und das wissen auch Angreifer. Eine neue Grafik zeigt, bei welchen Zahlenkombinationen das Risiko am höchsten ist. |
0 Antworten 13 Aufrufe |
Di., 28. Januar, 2025 von ![]() |
![]() Beschreibung: Bis vor kurzem hatte Mastercard einen Tippfehler in einem DNS-Eintrag. Ein Angreifer hätte die falsche Domain registrieren und Traffic abfangen können. |
1 Antwort 24 Aufrufe |
Do., 23. Januar, 2025 von ![]() |
C ChatGPT lässt sich für DDoS-Angriffe missbrauchenBeschreibung: Es wurde entdeckt, dass eine ChatGPT-API eine große Menge von Links zur selben Webseite akzeptiert und diese Links massenhaft abruft. |
0 Antworten 7 Aufrufe |
Mo., 20. Januar, 2025 von ![]() |
F Fortinet: Hacker teilen Passwörter und Configs von 15.000 FirewallsBeschreibung: In einem Hackerforum ist ein brisanter Datensatz aufgetaucht. Er enthält VPN-Zugangsdaten und Firewall-Konfigurationen von zahlreichen Unternehmen. |
0 Antworten 14 Aufrufe |
Do., 16. Januar, 2025 von ![]() |

© by Ress Design Group, 2001 - 2025
