Standort-Tracking weit verbreitet: Mehr als 40.000 Apps sammeln Positionsdaten
Ein kürzliches Datenleck bei Gravy Analytics gab erste Hinweise, nun ist klar: mehr als 40.000 Apps sammeln Positionsdaten.
Standort-Tracking weit verbreitet: Mehr als 40.000 Apps sammeln Positionsdaten
Ein kürzliches Datenleck bei Gravy Analytics gab erste Hinweise, nun ist klar: mehr als 40.000 Apps sammeln Positionsdaten.
Geleakter Source Code des Videospiels GTA San Andreas soll Ransomware enthalten
Sicherheitsforscher warnen vor dem Download des geleakten Source Codes von GTA San Andreas. Dabei handele es sich um einen gefährlichen Fake.
Kryptowährungen: Ethereum-Entwickler im Visier von Angreifern
Kriminelle haben gefälschte NPM-Pakete für die Ethereum-Entwicklungsplattform Hardhat verteilt und damit kritische Daten abgegriffen.
38C3: So war der erste Tag des Hackerkongresses
Tausende Hacker und Aktivisten treffen sich in Hamburg. In gut besuchten Vorträgen ging es nach der Eröffnung um Datenlecks bei VW und unsichere Wahlsoftware.
#ChaosCommunicationCongress #ChaosComputerClub #Datenleck #Gesellschaft #Hacking #Maker #news
38C3: Kurzwellen-Funk der NATO mit Halfloop-Verschlüsselung ist unsicher
Der Halfloop-Verschlüsselungsalgorithmus, den das US-Militär und die NATO zum Schutz von Kurzwellen-Funkgeräten nutzen, enthält schwere Sicherheitsmängel.
Aktuelle Phishing-Welle: Betrug mit Magenta-Treuepunkten
Betrüger versuchen derzeit, Opfern mit überzeugend aufgemachten Phishing-Mails und -Webseiten in Telekom-Optik Geld und Daten abzuluchsen.
Die Top 5 Security-Ereignisse 2024 und was sie bedeuten
Das Jahr ist fast vorbei. Was ist passiert, was bedeutet das – und was machen wir daraus? Jürgen Schmidt von heise security präsentiert seine Top-5 für 2024.
Microsoft ergreift Maßnahmen gegen NTLM-Relay-Angriffe
Ein Angriffsvektor zum Erlangen von Zugriff im Netz ist sogenanntes NTLM-Relaying. Das erschwert Microsoft nun mit neuen Maßnahmen.
#MicrosoftExchange #Microsoft #Security #Server #Windows #news
Malware-Kampagne lockt Opfer mit kostenlosem KI-Videoeditor
Auf sozialen Medien haben Kriminelle eine Kampagne für einen kostenlosen KI-Videoeditor gestartet. Stattdessen gab es jedoch Infostealer.
#KünstlicheIntelligenz #Malware #Security #SocialMedia #news
Datenleck bei Online-Auskunftei: Hackerin kann beliebige Bonitätsdaten einsehen
Die Aktivistin Lilith Wittmann fand einen neuen Weg, beliebige Bonitätsdaten mit wenig Aufwand abzurufen. Der Anbieter reagierte mit Abschaltung.
NIS-2 kommt näher: Staatlich weggecybert oder komplett abgesichert?
Die Zusammenfassung des Bundestags zur NIS2 Anhörung titelt "Expertenkritik an geplanter Umsetzung der NIS-2-Richtlinie". Zu Recht, meint Manuel Atug.
Kommentar: Das verantwortungslose Schweigen der Hersteller muss ein Ende haben
Wenn eine Sicherheitslücke aktiv ausgenutzt wird, braucht man Zusatz-Informationen. Jürgen Schmidt von heise security sieht da die Hersteller in der Pflicht.
Phishing-Warnung vor betrügerischen ELSTER-Mails
Das Thüringer Finanzministerium warnt vor einer Phishing-Welle mit ELSTER-Bezug. Die Betrüger haben es auf Kontoinformationen abgesehen.
Mastodon: Sicherheitslücke ermöglicht unbefugten Zugriff auf Posts
Betreiber von Mastodon-Instanzen sollten zügig ihre Serversoftware aktualisieren. Eine hochriskant Lücke erlaubt unbefugten Zugriff auf Posts.
Meta AI leitet Facebook-Nutzer zu Betrügern
"Ja, diese Telefonnummer ist eine legitime Facebook-Support-Nummer", versichert Meta AI. Tatsächlich führte die Nummer zu Betrügern.
#Kriminalität #Bitcoin #Facebook #KünstlicheIntelligenz #Kryptowährung #LinkedIn #MetaPlatforms #Paypal #SocialMedia #Scamtracker #news
Deepfake-Anruf: Lastpass-Mitarbeiter fällt fast auf Fake-CEO rein
Der Anbieter des Passwortmanagers Lastpass gibt Einblick in einen Sicherheitsvorfall, der schlimme Folgen hätte haben können.
X veränderte User-Beiträge: Gefundenes Fressen für Phischer
Ohne Erlaubnis hat X die Zeichenfolge twitter.com in Tweets durch x.com ersetzt. Was kann schon schiefgehen, wenn Links plötzlich anders angezeigt werden?
Details zum Microsoft-Leak: Über eine Million interne Dateien waren öffentlich
Der Entdecker des weit offenstehenden Datenspeichers voller interner Microsoft-Informationen verriet heise Security weitere Details – Redmond ist schmallippig.
xz-Attacke: Hintertür enträtselt, weitere Details zu betroffenen Distros
Experten halten die Hintertür in liblzma für den bis dato ausgeklügeltesten Supplychain-Angriff. Er erlaubt Angreifern, aus der Ferne Kommandos einzuschleusen.
#Debian #Fedora #Linux #LinuxDistribution #OpenSource #Opensuse #RedHat #Security #SSH #Ubuntu #news
Hintertür in xz-Bibliothek gefährdet SSH-Verbindungen
Der Angriff wurde offenbar von langer Hand geplant. Ein möglicherweise staatlicher Akteur versteckte eine Backdoor in der liblzma-Bibliothek.
News und Hintergrund-Geschichten von heise Security -- dem Sicherheitsportal von heise online. https://www.heise.de/security/impressum.html
GNU social JP is a social network, courtesy of GNU social JP管理人. It runs on GNU social, version 2.0.2-dev, available under the GNU Affero General Public License.
All GNU social JP content and data are available under the Creative Commons Attribution 3.0 license.