home.social

#exploits — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #exploits, aggregated by home.social.

  1. Cybersicherheitsmonitor (CyMon) 2026 – au weia

    Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
    Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen

  2. Cybersicherheitsmonitor (CyMon) 2026 – au weia

    Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
    Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen

  3. Cybersicherheitsmonitor (CyMon) 2026 – au weia

    Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
    Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen

  4. Cybersicherheitsmonitor (CyMon) 2026 – au weia

    Gerade wurden die Ergebnisse einer hochtrabend "Cybersicherheitsmonitor" (CyMon) genannten Umfrage veröffentlicht. Berichte mit einem Haufen schöner Zahlen und Grafiken gibt es auch von den beiden Initiatoren, dem BSI und der Polizei-Beratung.
    Nach meiner Einschätzung trägt diese Umfrage zur Transparenz oder zur Verbesserung der Situation genau nichts bei. Was wollen die Verantwortlichen damit sagen? Dass alles ganz ganz schlimm ist? Dass viele Menschen zu uninformiert und zu

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #betrug #cybercrime #erpresser #exploits #fake #foss #google #identitt #Microsoft #office #outlook #passwort #phishing #politik #sicherheit #trojaner #vorbeugen #windows #wissen #zahlen

  5. Website gehackt: Trojanische Version von JDownloader

    Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website

  6. Website gehackt: Trojanische Version von JDownloader

    Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website

  7. Website gehackt: Trojanische Version von JDownloader

    Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website

  8. Website gehackt: Trojanische Version von JDownloader

    Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website

  9. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  10. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  11. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  12. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  13. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  14. Ah, yes, the illustrious "Dirty Frag"—because apparently, Linux's new hobby is collecting root #exploits like Pokémon. 🎮🐧 Quick, patch your servers before the script kiddies finish their juice boxes! 🍹💻
    copahost.com/blog/dirty-frag-c #DirtyFrag #Linux #PatchYourServers #ScriptKiddies #CyberSecurity #HackerNews #ngated

  15. Chinesische Spione in kritischen Netzwerken

    Das Sicherheitsunternehmen TrendMicro hat chinesische Eindringlinge in einer Reihe von Netzwerken in kritischen Einrichtungen entdeckt. Die Eindringlinge wurden vor allem in asiatischen Ländern gefunden, aber auch in einer militärischen Einrichtung in Polen (NATO-Mitglied!). Die Eindringlinge sind laut der ausgewerteten Spuren bereits seit Dezember 2024 aktiv, wurden aber erst jetzt entdeckt. Ihre Ziele waren Behörden, Militär-Einrichtungen und -Lieferanten, Technik-Hersteller und Logisitk. Für den Eintritt nutzten die Eindringlinge fünf Jahre alte Sicherheitslücken in Microsoft Exchange Server. Guten Morgen! Einen

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Hintergrund #Warnung #cybercrime #exploits #Microsoft #sicherheit #spionage #unplugMicrosoft

  16. Microsoft-Produkte sind sicher und stabil — doch, wirklich!

    Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.

    Microsoft (MS) und die amerikanische CISA

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen

  17. Microsoft-Produkte sind sicher und stabil — doch, wirklich!

    Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.

    Microsoft (MS) und die amerikanische CISA

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen

  18. Microsoft-Produkte sind sicher und stabil — doch, wirklich!

    Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.

    Microsoft (MS) und die amerikanische CISA

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen

  19. Microsoft-Produkte sind sicher und stabil — doch, wirklich!

    Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.

    Microsoft (MS) und die amerikanische CISA

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen

  20. Microsoft-Produkte sind sicher und stabil — doch, wirklich!

    Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.

    Microsoft (MS) und die amerikanische CISA

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen

  21. Schwachstellen in Ladestationen, Miet-Scootern etc.

    Ein Forscher der chinesischen Tsinghua Universität hat auf der Konferenz Black Hat Asia berichtet, was er über öffentliche Objekte wie Ladestationen oder Vermietung von Fahrrädern oder Elektro-Rollern (Scootern) herausgefunden hat. Sein Fazit: Sämtliche Hersteller und Anbieter schauen nur auf den "Komfort" für die Benutzer/innen und vernachlässigen darüber die Sicherheit und den Datenschutz. Man könne mit Leichtigkeit beispielsweise alle öffentlichen Ladestationen einer Stadt für E-Autos ausschalten.

    Was der Forscher hier mit Erlaubnis gemacht hat und auf verantwortliche Weise veröffentlicht, könnten Missetäter

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #Mobilfunk #Warnung #datenschutz #exploits #smart #smartphone #wissen

  22. Een wereld waarin cybersecurity een zaak wordt van leven of dood, maakte @tegenlicht in 2014 al zichtbaar. "Maar hoe krachtig en toegankelijk kunstmatige intelligentie (AI) zou worden, konden we ons toen nog niet voorstellen."

    Uit de afspeellijst Digitalisering en Landschap van het YouTube-kanaal van het multimediale transitieplatform @kunst_landschap (abonneren mag):

    #exploits #zerodays #AI
    youtube.com/watch?v=yP4-b1GGYS

  23. Angriffe auf Cisco & Co.

    Im Februar und im März wurde vor gefährlichen Sicherheitslücken (Hintertüren) in Cisco-Produkten gewarnt. Die dort aufgeführten Lücken plus eine weitere werden aktiv in Angriffen ausgenutzt. Die CISA hat sie gerade in den Katalog

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #exploits #firewall #hersteller #hintertr #politik #privacy #router #sicherheit #UnplugTrump #wlan

  24. Angriffe auf Cisco & Co.

    Im Februar und im März wurde vor gefährlichen Sicherheitslücken (Hintertüren) in Cisco-Produkten gewarnt. Die dort aufgeführten Lücken plus eine weitere werden aktiv in Angriffen ausgenutzt. Die CISA hat sie gerade in den Katalog

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #exploits #firewall #hersteller #hintertr #politik #privacy #router #sicherheit #UnplugTrump #wlan

  25. Angriffe auf Cisco & Co.

    Im Februar und im März wurde vor gefährlichen Sicherheitslücken (Hintertüren) in Cisco-Produkten gewarnt. Die dort aufgeführten Lücken plus eine weitere werden aktiv in Angriffen ausgenutzt. Die CISA hat sie gerade in den Katalog

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #exploits #firewall #hersteller #hintertr #politik #privacy #router #sicherheit #UnplugTrump #wlan

  26. Angriffe auf Cisco & Co.

    Im Februar und im März wurde vor gefährlichen Sicherheitslücken (Hintertüren) in Cisco-Produkten gewarnt. Die dort aufgeführten Lücken plus eine weitere werden aktiv in Angriffen ausgenutzt. Die CISA hat sie gerade in den Katalog

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #exploits #firewall #hersteller #hintertr #politik #privacy #router #sicherheit #UnplugTrump #wlan

  27. Bezahlen mit iPhone und VISA? Schlechte Idee!

    Bereits seit 2021 ist diese Schwachstelle durch die Kombination aus iPhone (Apple-Pay) mit VISA bekannt. Meldungen gab es beispielsweise hier, hier, oder hier; ein Video ist in FreeTube & Co. unter der Kennung ySvdVzTtlW aufzufinden. Die Schwachstelle wurde bisher nicht behoben. Sowohl Apple als auch VISA finden, dass sich das nicht "lohne" (wirtschaftlich). Die Wahrscheinlichkeit von konkreten Angriffen sei gering, und eventuelle Schäden zu erstatten kostet weniger als der Aufwand zur Behebung der Sicherheitslücke. Konkrete Vorfälle sind öffentlich nicht

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Hintergrund #Mobilfunk #Warnung #apple #banking #cybercrime #exploits #ios #kreditkarte #sicherheit #smartphone #UnplugApple #vorbeugen

  28. Bezahlen mit iPhone und VISA? Schlechte Idee!

    Bereits seit 2021 ist diese Schwachstelle durch die Kombination aus iPhone (Apple-Pay) mit VISA bekannt. Meldungen gab es beispielsweise hier, hier, oder hier; ein Video ist in FreeTube & Co. unter der Kennung ySvdVzTtlW aufzufinden. Die Schwachstelle wurde bisher nicht behoben. Sowohl Apple als auch VISA finden, dass sich das nicht "lohne" (wirtschaftlich). Die Wahrscheinlichkeit von konkreten Angriffen sei gering, und eventuelle Schäden zu erstatten kostet weniger als der Aufwand zur Behebung der Sicherheitslücke. Konkrete Vorfälle sind öffentlich nicht

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Hintergrund #Mobilfunk #Warnung #apple #banking #cybercrime #exploits #ios #kreditkarte #sicherheit #smartphone #UnplugApple #vorbeugen

  29. Bezahlen mit iPhone und VISA? Schlechte Idee!

    Bereits seit 2021 ist diese Schwachstelle durch die Kombination aus iPhone (Apple-Pay) mit VISA bekannt. Meldungen gab es beispielsweise hier, hier, oder hier; ein Video ist in FreeTube & Co. unter der Kennung ySvdVzTtlW aufzufinden. Die Schwachstelle wurde bisher nicht behoben. Sowohl Apple als auch VISA finden, dass sich das nicht "lohne" (wirtschaftlich). Die Wahrscheinlichkeit von konkreten Angriffen sei gering, und eventuelle Schäden zu erstatten kostet weniger als der Aufwand zur Behebung der Sicherheitslücke. Konkrete Vorfälle sind öffentlich nicht

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Hintergrund #Mobilfunk #Warnung #apple #banking #cybercrime #exploits #ios #kreditkarte #sicherheit #smartphone #UnplugApple #vorbeugen

  30. Bezahlen mit iPhone und VISA? Schlechte Idee!

    Bereits seit 2021 ist diese Schwachstelle durch die Kombination aus iPhone (Apple-Pay) mit VISA bekannt. Meldungen gab es beispielsweise hier, hier, oder hier; ein Video ist in FreeTube & Co. unter der Kennung ySvdVzTtlW aufzufinden. Die Schwachstelle wurde bisher nicht behoben. Sowohl Apple als auch VISA finden, dass sich das nicht "lohne" (wirtschaftlich). Die Wahrscheinlichkeit von konkreten Angriffen sei gering, und eventuelle Schäden zu erstatten kostet weniger als der Aufwand zur Behebung der Sicherheitslücke. Konkrete Vorfälle sind öffentlich nicht

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Hintergrund #Mobilfunk #Warnung #apple #banking #cybercrime #exploits #ios #kreditkarte #sicherheit #smartphone #UnplugApple #vorbeugen

  31. Bezahlen mit iPhone und VISA? Schlechte Idee!

    Bereits seit 2021 ist diese Schwachstelle durch die Kombination aus iPhone (Apple-Pay) mit VISA bekannt. Meldungen gab es beispielsweise hier, hier, oder hier; ein Video ist in FreeTube & Co. unter der Kennung ySvdVzTtlW aufzufinden. Die Schwachstelle wurde bisher nicht behoben. Sowohl Apple als auch VISA finden, dass sich das nicht "lohne" (wirtschaftlich). Die Wahrscheinlichkeit von konkreten Angriffen sei gering, und eventuelle Schäden zu erstatten kostet weniger als der Aufwand zur Behebung der Sicherheitslücke. Konkrete Vorfälle sind öffentlich nicht

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Hintergrund #Mobilfunk #Warnung #apple #banking #cybercrime #exploits #ios #kreditkarte #sicherheit #smartphone #UnplugApple #vorbeugen

  32. Ist gerade die Saison für antike Microsoft-Fehler?

    Vorgestern habe ich berichtet, dass eine 17 (siebzehn) Jahre alte Sicherheitslücke in Excel und Verwandten heute angegriffen wird. Aber das ist keineswegs die einzige Antiquität mit diesem Schicksal. Vier weitere längst mit Updates geflickte Sicherheitslücken in Microsoft (MS) Produkten wurden gerade in den KEV Katalog aufgenommen. Deren älteste ist 14 (vierzehn!) Jahre alt. Der Reihe nach:

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #exploits #Microsoft #office #sicherheit #unplugMicrosoft #vorbeugen #windows

  33. Antiker Fehler in MS Excel wird angegriffen

    Kaum zu glauben, aber wahr: Die Sicherheitslücke CVE-2009-0238 vom Februar 2009, gegen die längst ein Update vorliegt, wird offenbar gerade aktiv in Angriffen ausgenutzt. Jedenfalls ist sie am 2026-04-14 in den KEV Katalog der CISA aufgenommen worden; die US-Behörden müssen innerhalb von zwei Wochen ihre Systeme aktualisieren. Betroffen sind

    Microsoft Office Excel 2000 SP3, 2002 SP3, 2003 SP3, 2007 SP1
    Excel Viewer 2003 Gold und SP3
    Excel Viewer
    Compatibility Pack für Word, Excel, und PowerPoint 2007 Dateiformate SP1
    Excel in Microsoft Office 2004 und 2008 for Mac

    Ein Angreifer kann die volle Kontrolle über den

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Hintergrund #Warnung #cybercrime #exploits #Microsoft #office #sicherheit #unplugMicrosoft

  34. Microsoft Flickentag 2026-04: Fast Rekord!

    Mit 165 oder 167 (je nach Zählung) geflickten Sicherheitslücken in Microsofts (MS) eigenen Produkten ist dieser der zweitgrößte Flickentag aller Zeiten. Wenn man die von Chromium geerbten Sicherheitslücken im Browser Edge hinzurechnet, kommt man auf 243 Sicherheitslücken. Puh. Von den 165 eigenen Sicherheitslücken stuft MS 8 als kritisch ein und 154 als wichtig. Fehlen noch drei? Ja, die sind nur als mittleres Risiko (moderat) eingestuft. Auch ein Flicken gegen die vorab veröffentlichte Sicherheitslücke im MS Defender ist enthalten.
    Eine Sicherheitslücke, CVE-2026-32201 in MS Groupware SharePoint, wird bereits aktiv für

    pc-fluesterer.info/wordpress/2

    #Hintergrund #Warnung #exploits #Microsoft #office #unplugMicrosoft #UnplugTrump #windows #word

  35. Adobe PDF: Zero-Day seit Monaten angegriffen

    Wieder einmal hat Adobe mit Acrobat etc. der Welt ein zweifelhaftes Geschenk gemacht. In den Produkten Acrobat DC, Acrobat Reader DC und Acrobat 2024 für Windows und macOS steckte eine öffentlich bisher nicht bekannte Sicherheitslücke, die mindestens seit dem vorigen November für Angriffe ausgenutzt wird (Zero-Day Exploit). Entdeckt wurde die Lücke CVE-2026-34621 im März. In der Meldung steht noch, dass es keinen Flicken gäbe. Das stimmt nicht mehr; Adobe hat gerade Updates veröffentlicht. Für einen Angriff reicht es aus, dem Opfer ein präpariertes PDF unterzuschieben. Außer das PDF

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #exploits #pdf #sicherheit #spionage #trojaner #UnplugTrump #adobe

  36. Der Mythos um „Claude Mythos“

    KI-Systeme (LLM) können - angeblich - nicht nur selbst Programmcode schreiben, sondern auch Fehler, Schwachstellen, Sicherheitslücken in bestehendem Code finden, und zwar auch in Closed-Source Produkten. Schon universelle LLM können das, aber Spezialisten sind eben besser. Anthropic hat aus seinem LLM Claude einen Spezialisten mit Namen Mythos entwickelt. Der soll beim Finden von Schwachstellen alle generischen Modelle deutlich schlagen. Claude Mythos wird von seinen Machern für so gefährlich gehalten, dass er nur ausgewählten Partnern und staatlichen Stellen zugänglich gemacht wird. Moment mal, es

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #0day #closedsource #cybercrime #exploits #KI #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen

  37. Noch ein Notfall-Update bei Fortinet

    Mal etwas ganz neues - ach nein, ist ja leider nicht neu, sondern fast normal. Der US-Hersteller von Geräten für den Netzwerk-Perimeter Fortinet musste schon wieder ein Notfall-Update veröffentlichen. Die damit geflickte Sicherheiitslücke CVE-2026-35616 wird mindestens seit Ende März bereits für Angriffe ausgenutzt (Zero-Day Exploit). Das ist schon der zweite Zero-Day innerhalb weniger Wochen. Bereits im März musste CVE-2026-21643 geflickt werden. Wiederholung: Wer das Intranet gegen das wilde wüste Internet schützen möchte, muss zu FOSS greifen.

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #hersteller #sicherheit #UnplugTrump #usa