digitalcourage.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
Diese Instanz wird betrieben von Digitalcourage e.V. für die Allgemeinheit. Damit wir das nachhaltig tun können, erheben wir einen jährlichen Vorausbeitrag von 1€/Monat per SEPA-Lastschrifteinzug.

Server stats:

816
active users

#sicherheitsforscher

2 posts1 participant0 posts today
Verfassungklage@troet.cafe<p>Mit <a href="https://troet.cafe/tags/KI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KI</span></a> entwickelt: Neue <a href="https://troet.cafe/tags/Linux_Malware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Linux_Malware</span></a> versteckt sich in süßen <a href="https://troet.cafe/tags/Panda_Bildchen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Panda_Bildchen</span></a></p><p><a href="https://troet.cafe/tags/JPEG" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>JPEG</span></a>-Dateien können nicht nur schöne Bilder enthalten, sondern manchmal auch gefährlichen <a href="https://troet.cafe/tags/Schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schadcode</span></a>. Eine neue <a href="https://troet.cafe/tags/Linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Linux</span></a>- <a href="https://troet.cafe/tags/Malware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Malware</span></a> macht davon Gebrauch.</p><p><a href="https://troet.cafe/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> von <a href="https://troet.cafe/tags/Aqua_Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Aqua_Security</span></a> haben eine neue <a href="https://troet.cafe/tags/Malware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Malware</span></a> namens Koske entdeckt, die auf <a href="https://troet.cafe/tags/LinuxSysteme" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>LinuxSysteme</span></a> abzielt und durch Bilder eingeschleust wird – unter anderem von <a href="https://troet.cafe/tags/Pandab%C3%A4ren" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Pandabären</span></a>. </p><p><a href="https://www.golem.de/news/mit-ki-entwickelt-neue-linux-malware-versteckt-sich-in-suessen-panda-bildchen-2507-198500.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">golem.de/news/mit-ki-entwickel</span><span class="invisible">t-neue-linux-malware-versteckt-sich-in-suessen-panda-bildchen-2507-198500.html</span></a></p>
Verfassungklage@troet.cafe<p><a href="https://troet.cafe/tags/Datendiebstahl" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datendiebstahl</span></a>: Neue <a href="https://troet.cafe/tags/Malware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Malware</span></a> lässt <a href="https://troet.cafe/tags/KI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KI</span></a> zur Laufzeit <a href="https://troet.cafe/tags/Befehle" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Befehle</span></a> erzeugen</p><p>Eine <a href="https://troet.cafe/tags/Windows" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Windows</span></a>- <a href="https://troet.cafe/tags/Malware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Malware</span></a> namens <a href="https://troet.cafe/tags/Lamehug" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Lamehug</span></a> sorgt für Aufsehen. Befehle zum Ausleiten von Daten werden zur Laufzeit von einer KI generiert.</p><p><a href="https://troet.cafe/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> haben eine neuartige <a href="https://troet.cafe/tags/Malware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Malware</span></a> entdeckt, die sich eines großen <a href="https://troet.cafe/tags/Sprachmodells" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sprachmodells</span></a> bedient, um zur Laufzeit Befehle zu generieren und zur Ausführung zu bringen. </p><p><a href="https://www.golem.de/news/datendiebstahl-neue-malware-laesst-ki-zur-laufzeit-befehle-erzeugen-2507-198517.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">golem.de/news/datendiebstahl-n</span><span class="invisible">eue-malware-laesst-ki-zur-laufzeit-befehle-erzeugen-2507-198517.html</span></a></p>
eicker.TV ▹ Technews<p>Alarm bei Experten und Behörden 🚨 <a href="https://mastodon.social/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> und ehemalige Regierungsbeamte zeigen sich überrascht und besorgt, da die Konstruktion gezielte <a href="https://mastodon.social/tags/Spionage" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Spionage</span></a> durch <a href="https://mastodon.social/tags/China" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>China</span></a> erleichtern könnte.</p><p>Größeres Risiko als <a href="https://mastodon.social/tags/TikTok" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>TikTok</span></a> &amp; Co. 📉 Experten warnen, dass die mögliche Gefahr für nationale Sicherheit durch dieses Wartungssystem jene anderer Debatten deutlich übersteigt.</p><p>👉 <a href="https://eicker.TV" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">eicker.TV</span><span class="invisible"></span></a> ▹ <a href="https://mastodon.social/tags/Technik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Technik</span></a> <a href="https://mastodon.social/tags/Medien" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Medien</span></a> <a href="https://mastodon.social/tags/Politik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Politik</span></a> <a href="https://mastodon.social/tags/Wirtschaft" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Wirtschaft</span></a> ⏻ <a href="https://eicker.BE/ratung" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">eicker.BE/ratung</span><span class="invisible"></span></a> (2/2)</p>
Verfassungklage@troet.cafe<p><a href="https://troet.cafe/tags/Kritische" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Kritische</span></a> <a href="https://troet.cafe/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> betrifft mehrere <a href="https://troet.cafe/tags/Linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Linux</span></a>-Distributionen - <a href="https://troet.cafe/tags/fosstopia" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>fosstopia</span></a>: </p><p><a href="https://troet.cafe/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> von <a href="https://troet.cafe/tags/ERNW" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ERNW</span></a> haben eine schwerwiegende Schwachstelle in <a href="https://troet.cafe/tags/Linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Linux</span></a>- <a href="https://troet.cafe/tags/Distributionen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Distributionen</span></a> dokumentiert. Die Lücke erlaubt Angreifern mit physischem Zugriff die vollständige Kontrolle über ein System, selbst bei aktivierter <a href="https://troet.cafe/tags/Festplattenverschl%C3%BCsselung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Festplattenverschlüsselung</span></a>. Betroffen sind aktuelle und durchaus auch beliebte <a href="https://troet.cafe/tags/Linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Linux</span></a> <a href="https://troet.cafe/tags/Distros" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Distros</span></a> wie z.B. <a href="https://troet.cafe/tags/Ubuntu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Ubuntu</span></a> 25.04 oder <a href="https://troet.cafe/tags/Fedora" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Fedora</span></a> 42 </p><p><a href="https://fosstopia.de/kritische-sicherheitslucke-linux/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">fosstopia.de/kritische-sicherh</span><span class="invisible">eitslucke-linux/</span></a></p>
Prof. Dr. Dennis-Kenji Kipker<p>Wie kann man einen <a href="https://chaos.social/tags/Tesla" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Tesla</span></a> Wall Connector in 15 Minuten kompromittieren? <a href="https://chaos.social/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> entdeckten kurioserweise eine undokumentierte Funktion, wonach die Software der Ladestation über das Ladekabel aktualisiert werden kann. </p><p>Die Kompromittierung erfolgte sodann über ein Downgrade der <a href="https://chaos.social/tags/Firmware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Firmware</span></a> und der Ausnutzung eines globalen Pufferüberlaufs in der Befehlsanalyselogik der Shell.</p><p>Interessant dürfte die Frage sein, bei wie vielen anderen Wallboxen das ebenso geht:</p><p><a href="https://gbhackers.com/tesla-wall-connector-hacked/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">gbhackers.com/tesla-wall-conne</span><span class="invisible">ctor-hacked/</span></a></p>
Verfassungklage@troet.cafe<p><a href="https://troet.cafe/tags/Patches" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Patches</span></a> kommen: </p><p>Zwei Lücken verleihen <a href="https://troet.cafe/tags/Angreifern" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Angreifern</span></a> <a href="https://troet.cafe/tags/Root" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Root</span></a>-Rechte unter <a href="https://troet.cafe/tags/Linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Linux</span></a></p><p>Durch Verkettung der beiden Lücken lassen sich <a href="https://troet.cafe/tags/Linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Linux</span></a>-Systeme vollständig kompromittieren. Admins sollten so bald wie möglich patchen. </p><p><a href="https://troet.cafe/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> von <a href="https://troet.cafe/tags/Qualys" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Qualys</span></a> haben zwei gefährliche <a href="https://troet.cafe/tags/Sicherheitsl%C3%BCcken" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücken</span></a> aufgedeckt, mit denen Angreifer auf <a href="https://troet.cafe/tags/Linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Linux</span></a>-Systemen einen <a href="https://troet.cafe/tags/Root" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Root</span></a>-Zugriff erlangen können. </p><p><a href="https://www.golem.de/news/patches-kommen-zwei-luecken-verleihen-angreifern-root-rechte-unter-linux-2506-197246.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">golem.de/news/patches-kommen-z</span><span class="invisible">wei-luecken-verleihen-angreifern-root-rechte-unter-linux-2506-197246.html</span></a></p>
eicker.TV ▹ Technews<p>👉 Experten sehen <a href="https://mastodon.social/tags/Nachholbedarf" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Nachholbedarf</span></a> bei der grundlegenden <a href="https://mastodon.social/tags/Absicherung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Absicherung</span></a> von <a href="https://mastodon.social/tags/AIAgenten" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>AIAgenten</span></a>.</p><p>Branche alarmiert 🚨 <a href="https://mastodon.social/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> warnen, dass ähnliche <a href="https://mastodon.social/tags/Angriffe" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Angriffe</span></a> auch andere <a href="https://mastodon.social/tags/AI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>AI</span></a>-<a href="https://mastodon.social/tags/Agenten" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Agenten</span></a> betreffen könnten und fordern ein Umdenken beim Design, um die <a href="https://mastodon.social/tags/Trennung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Trennung</span></a> von <a href="https://mastodon.social/tags/Instruktionen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Instruktionen</span></a> und <a href="https://mastodon.social/tags/Daten" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Daten</span></a> sicherzustellen.</p><p>👉 <a href="https://eicker.TV" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">eicker.TV</span><span class="invisible"></span></a> ▹ <a href="https://mastodon.social/tags/Technik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Technik</span></a> <a href="https://mastodon.social/tags/Medien" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Medien</span></a> <a href="https://mastodon.social/tags/Politik" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Politik</span></a> <a href="https://mastodon.social/tags/Wirtschaft" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Wirtschaft</span></a> ⏻ <a href="https://eicker.BE/ratung" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">eicker.BE/ratung</span><span class="invisible"></span></a> (2/2)</p>
Verfassungklage@troet.cafe<p><a href="https://troet.cafe/tags/Solarkomponenten" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Solarkomponenten</span></a> angreifbar: 35.000 <a href="https://troet.cafe/tags/Admin" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Admin</span></a>-Panels frei zugänglich im <a href="https://troet.cafe/tags/Netz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Netz</span></a></p><p>Ein Großteil der ungeschützten Admin-Panels entfällt auf Deutschland. Betroffen sind <a href="https://troet.cafe/tags/Wechselrichter" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Wechselrichter</span></a>, <a href="https://troet.cafe/tags/Datenlogger" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenlogger</span></a> und andere <a href="https://troet.cafe/tags/Solarkomponenten" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Solarkomponenten</span></a>.</p><p><a href="https://troet.cafe/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> von <a href="https://troet.cafe/tags/Forescout" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Forescout</span></a> haben unter Einsatz der <a href="https://troet.cafe/tags/Suchmaschine" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Suchmaschine</span></a> <a href="https://troet.cafe/tags/Shodan" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Shodan</span></a> öffentlich zugängliche <a href="https://troet.cafe/tags/Admin" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Admin</span></a>-Panels von weltweit mehr als 35.000 <a href="https://troet.cafe/tags/Solarkomponenten" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Solarkomponenten</span></a> entdeckt. </p><p><a href="https://www.golem.de/news/solarkomponenten-angreifbar-35-000-admin-panels-frei-zugaenglich-im-netz-2506-196831.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">golem.de/news/solarkomponenten</span><span class="invisible">-angreifbar-35-000-admin-panels-frei-zugaenglich-im-netz-2506-196831.html</span></a></p>
Verfassungklage@troet.cafe<p>Neue <a href="https://troet.cafe/tags/Linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Linux</span></a> <a href="https://troet.cafe/tags/Sicherheitsl%C3%BCcken" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücken</span></a>: <a href="https://troet.cafe/tags/Race" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Race</span></a> <a href="https://troet.cafe/tags/Conditions" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Conditions</span></a> bedrohen sensible Daten. </p><p>Zwei neu entdeckte Schwachstellen gefährden aktuell bestimmte <a href="https://troet.cafe/tags/Linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Linux</span></a>- <a href="https://troet.cafe/tags/Distributionen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Distributionen</span></a>. Die <a href="https://troet.cafe/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> von <a href="https://troet.cafe/tags/Qualys" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Qualys</span></a> haben Race Conditions in den Komponenten apport und systemd-coredump identifiziert. Sie wurden unter den CVE-Nummern CVE-2025-5054 und CVE-2025-4598 veröffentlicht und ermöglichen es lokalen Angreifern, auf Speicherabzüge privilegierter Prozesse zuzugreifen. </p><p><a href="https://fosstopia.de/sicherheitslucken-linux/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">fosstopia.de/sicherheitslucken</span><span class="invisible">-linux/</span></a></p>
Prof. Dr. Dennis-Kenji Kipker<p>Zur gezielten Lahmlegung der globalen <a href="https://chaos.social/tags/Botnetze" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Botnetze</span></a> haben <a href="https://chaos.social/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> ein Paper veröffentlicht, in dem sie ein neu entwickeltes Tool zur automatisierten Entfernung von <a href="https://chaos.social/tags/Malware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Malware</span></a> in großen Computernetzwerken vorstellen.</p><p>Die Idee: Über eine automatisierte Malware-Forensik-Pipeline werden die Payload-Bereitstellungsroutinen der Malware extrahiert und Korrektur-Payloads generiert. </p><p>Die Wissenschaftler stellen ihre Ergebnisse Open Source zur Verfügung:</p><p><a href="https://research.gatech.edu/spy-vs-spy-new-automated-removal-tool-can-stop-most-remote-controlled-malware" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">research.gatech.edu/spy-vs-spy</span><span class="invisible">-new-automated-removal-tool-can-stop-most-remote-controlled-malware</span></a> <a href="https://chaos.social/tags/cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cybersecurity</span></a></p>
HeiDe<p><a href="https://netzpolitik.org/2025/biometrie-passbilder-in-der-amazon-cloud/#netzpolitik-pw" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">netzpolitik.org/2025/biometrie</span><span class="invisible">-passbilder-in-der-amazon-cloud/#netzpolitik-pw</span></a> <a href="https://mastodon.social/tags/Biometrie" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Biometrie</span></a>: <br><a href="https://mastodon.social/tags/Passbilder" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Passbilder</span></a> in der <a href="https://mastodon.social/tags/Amazon" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Amazon</span></a> Cloud<br>Wer seine <a href="https://mastodon.social/tags/biometrischen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>biometrischen</span></a> Passbilder bei einem externen Dienstleister macht, muss damit rechnen, dass sie in der Amazon Cloud landen – und damit vor dem Zugriff von <a href="https://mastodon.social/tags/US" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>US</span></a>-Behörden nicht sicher sind. Das haben <a href="https://mastodon.social/tags/IT" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IT</span></a> - <a href="https://mastodon.social/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> herausgefunden.</p>
Netzpalaver<p>Sicherheitslücke in CrushFTP ermöglicht Authentifizierungs-Bypass</p><p>@censysio <a href="https://social.tchncs.de/tags/CrushFTP" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>CrushFTP</span></a> <a href="https://social.tchncs.de/tags/CVE" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>CVE</span></a> <a href="https://social.tchncs.de/tags/Cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersecurity</span></a> <a href="https://social.tchncs.de/tags/Cybersicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersicherheit</span></a> <a href="https://social.tchncs.de/tags/Schwachstelle" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schwachstelle</span></a> <a href="https://social.tchncs.de/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> <a href="https://social.tchncs.de/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a></p><p><a href="https://netzpalaver.de/2025/04/16/sicherheitsluecke-in-crushftp-ermoeglicht-authentifizierungs-bypass/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">netzpalaver.de/2025/04/16/sich</span><span class="invisible">erheitsluecke-in-crushftp-ermoeglicht-authentifizierungs-bypass/</span></a></p>
Tino Eberl<p>Ein Hackerangriff auf <a href="https://mastodon.online/tags/Oracle" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Oracle</span></a> sorgt für Aufsehen. Mehrere Unternehmen haben bestätigt, dass ihre <a href="https://mastodon.online/tags/Kundendaten" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Kundendaten</span></a>, die ein Angreifer online veröffentlicht hat, echt sind.</p><p>Laut <a href="https://mastodon.online/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a>​n nutzte der Angreifer eine <a href="https://mastodon.online/tags/Schwachstelle" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schwachstelle</span></a> in der veralteten <a href="https://mastodon.online/tags/Middleware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Middleware</span></a> Oracle Fusion Middleware 11g. <a href="https://mastodon.online/tags/Oracle" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Oracle</span></a> hatte den Vorfall zunächst abgestritten. Betroffen sind bis zu sechs Millionen <a href="https://mastodon.online/tags/Datens%C3%A4tze" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datensätze</span></a>.</p><p><a href="https://mastodon.online/tags/Cyberangriff" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cyberangriff</span></a> <a href="https://mastodon.online/tags/Datenleck" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenleck</span></a> <a href="https://mastodon.online/tags/ITSecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITSecurity</span></a> <a href="https://mastodon.online/tags/OracleCloud" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>OracleCloud</span></a> <a href="https://mastodon.online/tags/Datensicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datensicherheit</span></a> <a href="https://mastodon.online/tags/Hackerangriff" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hackerangriff</span></a></p>
WinFuture.de<p>Wie <a href="https://mastodon.social/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> entdeckt haben, lässt sich prinzipiell jedes Gerät mit <a href="https://mastodon.social/tags/Bluetooth" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Bluetooth</span></a> in ein heimliches <a href="https://mastodon.social/tags/AirTag" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>AirTag</span></a> verwandeln. Dazu wird das Find-My-Netzwerk von <a href="https://mastodon.social/tags/Apple" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Apple</span></a> gehackt. Das geht erstaunlich einfach. <a href="https://winfuture.de/news,149225.html?utm_source=Mastodon&amp;utm_medium=ManualStatus&amp;utm_campaign=SocialMedia" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">winfuture.de/news,149225.html?</span><span class="invisible">utm_source=Mastodon&amp;utm_medium=ManualStatus&amp;utm_campaign=SocialMedia</span></a></p>
Prof. Dr. Dennis-Kenji Kipker<p>Schön praktisch, schön gefährlich: IT-<a href="https://chaos.social/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> von der George Mason University haben kürzlich herausgefunden, wie man nahezu jede <a href="https://chaos.social/tags/Apple" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Apple</span></a> Device über einen Missbrauch der Suchfunktion in ein <a href="https://chaos.social/tags/Airtag" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Airtag</span></a> umfunktionieren und User damit unbemerkt global tracken kann:</p><p>"The team of Qiang Zeng and Lannan Luo and PhD students Chen and Xiaoyue Ma found the attack works by tricking Apple's Find My network into thinking the target device is a lost AirTag. <a href="https://chaos.social/tags/cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cybersecurity</span></a></p><p><a href="https://cec.gmu.edu/news/2025-02/find-my-hacker-how-apples-network-can-be-potential-tracking-tool" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">cec.gmu.edu/news/2025-02/find-</span><span class="invisible">my-hacker-how-apples-network-can-be-potential-tracking-tool</span></a></p>
Prof. Dr. Dennis-Kenji Kipker<p>Gerade aktuell lohnt sich wieder ein kleiner Ausflug nach "Have I Been Pwned": Heute hat der IT-<a href="https://chaos.social/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> Troy Hunt bekanntgegeben, dass er die Datenbank um Millionen von Kombinationen aus E-Mail-Adressen und Passwörtern ergänzt hat:<br>"In einem aktuellen Blogeintrag berichtet Hunt über die von ihm als „ALIEN TXTBASE Stealer Logs“ bezeichnete Datensammlung." <a href="https://chaos.social/tags/cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cybersecurity</span></a><br><a href="https://tarnkappe.info/artikel/it-sicherheit/datenschutz/neues-datenleck-bei-have-i-been-pwned-284-millionen-zugangsdaten-hinzugefuegt-310792.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">tarnkappe.info/artikel/it-sich</span><span class="invisible">erheit/datenschutz/neues-datenleck-bei-have-i-been-pwned-284-millionen-zugangsdaten-hinzugefuegt-310792.html</span></a></p>
Tarnkappe.info<p>📬 Die elektronische Patientenakte: Sicherheitsexperten warnen vor Datenschutzbedenken<br><a href="https://social.tchncs.de/tags/Datenschutz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenschutz</span></a> <a href="https://social.tchncs.de/tags/ITSicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITSicherheit</span></a> <a href="https://social.tchncs.de/tags/ChaosComputerClub" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ChaosComputerClub</span></a> <a href="https://social.tchncs.de/tags/elektronischePatientenakte" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>elektronischePatientenakte</span></a> <a href="https://social.tchncs.de/tags/Krankenkasse" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Krankenkasse</span></a> <a href="https://social.tchncs.de/tags/PatrickBreyer" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>PatrickBreyer</span></a> <a href="https://social.tchncs.de/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> <a href="https://sc.tarnkappe.info/ce5322" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">sc.tarnkappe.info/ce5322</span><span class="invisible"></span></a></p>
Prof. Dr. Dennis-Kenji Kipker<p>Die nächsten Tage schon was geplant? <a href="https://chaos.social/tags/Apple" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Apple</span></a> lobt massive <a href="https://chaos.social/tags/Bug" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Bug</span></a> <a href="https://chaos.social/tags/Bounty" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Bounty</span></a> für <a href="https://chaos.social/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> aus:<br>"Apple has opened up its Private Cloud Compute to researchers, offering up to $1 million to anyone who finds a hole in the secure cloud platform that supports its Apple Intelligence features.<br>"Built with custom Apple silicon and a hardened operating system designed for privacy, Apple calls PCC “the most advanced security architecture ever deployed for cloud AI.”"<br><a href="https://www.forbes.com/sites/kateoflahertyuk/2024/10/25/apple-offers-1-million-to-hack-private-cloud-compute/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">forbes.com/sites/kateoflaherty</span><span class="invisible">uk/2024/10/25/apple-offers-1-million-to-hack-private-cloud-compute/</span></a></p>
Prof. Dr. Dennis-Kenji Kipker<p>Wichtige <a href="https://chaos.social/tags/Neuigkeiten" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Neuigkeiten</span></a> für alle, die sehnsüchtig auf die nationale Reform von <a href="https://chaos.social/tags/Hackerparagraf" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Hackerparagraf</span></a> und <a href="https://chaos.social/tags/Computerstrafrecht" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Computerstrafrecht</span></a> warten: Es geht voran und mit etwas Glück können wir in den kommenden zwei Wochen mit der Vorlage eines konkreten Gesetzentwurfs rechnen, der mit den Interessen der <a href="https://chaos.social/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> abgestimmt wird: Wer in der Absicht handelt, <a href="https://chaos.social/tags/Sicherheitsl%C3%BCcken" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücken</span></a> aufzudecken, soll in Zukunft nicht unbefugt handeln!</p>
Tino Eberl<p>"Berliner IT-Experten geben an, Teslas <a href="https://mastodon.online/tags/Autopilot" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Autopilot</span></a> gehackt zu haben</p><p>Durch einen Hardware-Hack hätten sich <a href="https://mastodon.online/tags/Sicherheitsforscher" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsforscher</span></a> Zugriff auf die Platine verschafft. Sie deckten unter anderem einen geheimen Fahrmodus auf, der <a href="https://mastodon.online/tags/autonomesFahren" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>autonomesFahren</span></a> ermögliche.</p><p><a href="https://mastodon.online/tags/Tesla" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Tesla</span></a> <a href="https://mastodon.online/tags/Security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Security</span></a></p><p><a href="https://www.handelsblatt.com/unternehmen/energie/bericht-berliner-it-experten-geben-an-teslas-autopilot-gehackt-zu-haben/100004400.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">handelsblatt.com/unternehmen/e</span><span class="invisible">nergie/bericht-berliner-it-experten-geben-an-teslas-autopilot-gehackt-zu-haben/100004400.html</span></a></p>