Mittels Zero-Day-Lücke wurden Datensätze von Twitter-Usern mit teils privaten Informationen geleakt. Die Dunkelziffer ist wesentlich höher.
Mit der NIS-2-Richtlinie will der Gesetzgeber für IT-Sicherheit sorgen. Doch gut gemeinte Regeln kommen in der Praxis nicht immer unbedingt auch gut an.
Von Nils Brinker
Trotz jahrelanger Bemühungen bekommt Google die Update-Politik seines Android-Ökosystems einfach nicht in den Griff. Das Problem ist hausgemacht.
Ein IMHO von Sebastian Grüner
Wieder versäumt Google, vorhandene Patches bekannter Lücken an die eigenen Pixel-Geräte zu verteilen. Betroffen sind auch Samsung, Xiaomi und Oppo.
Nach einer internen Untersuchung wurde der Ransomwareangriff auf Continental einen Monat nicht bemerkt. Das nutzen die Angreifer offenbar aus.
Mit Etesync können Kontakte und Kalender sicher synchronisiert werden. Für alle, die ihre Daten ganz bei sich behalten wollen, zeigen wir, wie man einen eigenen Etebase-Server einrichtet.
Eine Anleitung von Moritz Tremmel
Lockbit hat eine Liste der gestohlenen Continental-Dateien veröffentlicht. Offenbar sind sensible Daten von Angestellten und Autokonzernen enthalten.
Eine Ransomwaregruppe hat Daten im Rhein-Pfalz-Kreis verschlüsselt und kopiert. Jetzt wurden sie im Darknet veröffentlicht.
Einem Forscher ist es gelungen, ein Pixel-Smartphone von Google ohne PIN zu entsperren. Doch Fix und Bug Bounty ließen lange auf sich warten.
Lenovo hat Treiber ausgeliefert, die nur für den Hersteller vorgesehen waren. Dadurch lässt sich Secure Boot aus dem Betriebssystem heraus deaktivieren.
Erpresser haben Patientendaten von Australiern - darunter Abtreibungen und HIV - veröffentlicht. Für 10 Millionen US-Dollar wollen sie damit aufhören.
Das Hacking-Gerät Hakcat sieht niedlich aus, kann aber WLANs und Überwachungskameras ausknipsen.
Lockbit droht die bei Continental erbeuteten Daten zu veröffentlichen. Chats mit dem Autozulieferer sind bereits im Netz.
Datenschutz für Sysadmins Datenschutzpannen verursachen jede Menge Ärger und Arbeit. Dabei müssen die Meldepflichten gegenüber Datenschützern und BSI beachtet werden.
Ein Bericht von Christiane Schulzki-Haddouti
Kanadische Forscher haben eine Funktion entdeckt, die es Angreifern ermöglicht, durch Wände zu sehen - trotz Passwortschutz.
Code, der wohl nie getestet wurde, führt zu einer Lücke in OpenSSL. Ein Totalausfall für das Projekt und die Open-Source-Wirtschaft.
Ein IMHO von Sebastian Grüner
Zwei Buffer Overflows bei der Verarbeitung von Punycode können OpenSSL zum Absturz bringen - und möglicherweise Codeausführung ermöglichen.
Das OpenSSL-Entwicklungsteam hat für heute Nachmittag das Update für eine kritische Lücke angekündigt. Betroffen sind alle Versionen von OpenSSL 3.0.
Für eine bessere Übersicht über Sicherheit und Metadaten der Abhängigkeiten bei Softwareprojekten setzt Google auf eine Graphdatenbank.
Insgesamt 50 GByte Daten will eine iranische Hackergruppe erbeutet haben. Darunter sollen auch Baupläne für ein Atomkraftwerk sein.
Eine digitale Kurkarte kann viel über Urlauber verraten, wenn sie nicht sicher ist. Wir haben ein solches Datenleck in einem Urlaubsort im Norden entdeckt.
Ein Bericht von Marco Wiorek
Durch eine Fehlkonfiguration waren Daten von Microsoft-Kunden öffentlich einsehbar. Nach einem Hinweis hat Microsoft den Server abgesichert.
Wer ein Elektroauto fährt, muss nur sehr selten den Diebstahl seines Fahrzeugs melden. Das wird aber wohl nicht so bleiben.
Ein Bericht von Friedhelm Greis
In Frankreich wurden 31 Mitglieder einer Diebesbande festgenommen, die Autos mit schlüssellosen Zugangssystemen per Software gestohlen haben sollen.
Die E-Mail-Verschlüsselung von Microsoft 365 setzt auf AES in einem unsicheren Modus. Dadurch können Rückschlüsse auf die Inhalte gezogen werden.
Fünf Jahre waren Zugangsdaten zu rund 300.000 E-Mail-Adressen von Kunden öffentlich auf Github. Einen Missbrauch kann Toyota nicht ausschließen.
Der Spielehersteller 2K Games wurde vergangenen Monat gehackt. Die Hacker bieten Spielerdaten in einem Untergrundforum zum Kauf an.
Durch Zufall entdeckte ein Entwickler ein Datenleck, meldete es und informierte die Betroffenen. Kurze Zeit später stand ein Privatdetektiv vor seiner Tür.
Eine Recherche von Moritz Tremmel
Die Ransomware Blackbyte nutzt die Angriffstechnik Bring your own vulnerable Driver, um Antivirensoftware zu deaktivieren.
Microsoft berichtet von vielen Angriffen auf E-Mail-Konten, die noch die einfache Authentifizierung nutzen. Kunden sollen rasch handeln.
Microsoft gibt allerdings Entwarnung: Das Unternehmen arbeitet an einem Fix für Exchange und stellt Mitigationstools sowie ein Skript bereit.
Eine Studie kritisiert Slack und Teams. So könnten Nutzer Apps installieren, die auf Firmendaten zugreifen oder Code in Repositories ändern können.
Unbekannte haben einen QR-Code auf einem Boardingpass von Lufthansa-Chef Carsten Spohr ausgelesen und auf persönliche Daten zugreifen können.
Bereits seit 15 Jahren besteht die Sicherheitslücke im Tarfile-Modul der Programmiersprache Python. Viele Projekte sind verwundbar.
Nach der wohl vollständigen Kompromittierung der internen Netze von Uber versucht das Unternehmen wieder einen Normalbetrieb.
Über Sicherheitslücken im Bios etlicher Lenovo-Rechner kann Schadcode ausgeführt werden. Der Hersteller stellt Updates bereit.
Mittels Social Engineering soll ein Teenager weitreichenden Zugriff auf Ubers interne Systeme erlangt haben.
Eine Lücke im integrierten PS2-Emulator der Playstation 4 und 5 soll sich "grundsätzlich" nicht beheben lassen. Das reicht, um Code auszuführen.
Gemeldet wurden die Sicherheitslücken vor vielen Monaten, doch etliche Businessgeräte von HP haben noch keine Updates erhalten.
Mit fünf Updates für seine Betriebssysteme behebt Apple bereits aktiv ausgenutzte Sicherheitslücken. Die Updates sollten zeitnah eingespielt werden.
Patches gegen CPU-Fehler im Zusammenhang mit spekulativer Ausführung machen Linux-Code langsamer. VMware berichtet nun aber von massiven Leistungseinbrüchen.
Forscher haben eine neue Linux-Malware entdeckt, die sich besonders gut tarnt. Dabei kann sie sowohl als Kryptominer oder Spionage-Werkzeug agieren.
Mit der OSS-Fuzz-Initiative sucht Google nach Bugs in Open-Source-Software. Projekte erhalten nun Geld für eine weitere Integration.
Wenn Cloud Services, Smartphones, IoT-Geräte und konventionelle Computertechnik miteinander interagieren, darf die Sicherheit nicht auf der Strecke bleiben. Drei Online-Workshops der Golem Karrierewelt zeigen Perspektiven auf.
Sponsored Post von Golem Karrierewelt
Im Juli hat Golem.de über eine Sicherheitslücke bei Accenture berichtet. Interne Dokumente zeigen, wie Behörden und Wirtschaft einen solchen Datenschutzverstoß aufarbeiten.
Eine Recherche von Lennart Mühlenmeier
Sonst noch was? Was am 6. September 2022 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.
Cybercrime verursacht regelmäßig Schäden in Millionenhöhe. Drei Online-Workshops der Golem Karrierewelt zeigen auf, wie sich Systeme gegen Attacken härten lassen.
Sponsored Post von Golem Karrierewelt
Dank einem Mobile-Adapter und neuen Exploits ist einem Hacker ein überraschender Angriff auf das alte Handheld von Nintendo gelungen.
Eigentlich soll der Lockdown-Modus im iPhone den Schutz der Nutzer verbessern. Der Modus könnte aber Fingerprinting erhöhen.
In der Statistik zu Staatstrojanern ist weiter der Wurm drin. Grünen-Fraktionsvize Notz fordert ein Moratorium für den Einsatz der Spähsoftware.