home.social

#sicherheitsforscher — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #sicherheitsforscher, aggregated by home.social.

  1. 438 #Forscher sagen #STOPP & die #EU hört nicht zu

    438 #Sicherheitsforscher fordern einen sofortigen Stopp der #EU- #Altersverifikation. Die #App wurde am ersten Tag gehackt. Die empirischen Daten aus Australien zeigen, dass #Alterssperren nicht funktionieren. Und hinter dem Kinderschutz steckt die Infrastruktur für die #European_Digital_Identity_Wallet. In diesem Video gehen wir alles durch...

    #HoodInformatik

    @HoodInformatik

    youtube.com/watch?v=NbbdrSUAhj4

  2. #Promptinjection auf offener Straße: #Sicherheitsforscher haben in einer Studie eine neue Variante von „indirect prompt injection“ in der physischen Welt untersucht.

    So zeigen sie, dass autonome Systeme wie selbstfahrende Autos und Drohnen manipuliert werden können, wenn sie Text auf schildartigen Tafeln im Kamerabild fälschlich als Anweisung interpretieren. Dadurch könnten Fahrzeuge etwa trotz Zebrastreifen weiterfahren und ein Risiko für die #Safety darstellen:

    arxiv.org/pdf/2510.00181 #KI

  3. Never trust your #AI: Quellen, die nie existiert haben, wurden jüngst von der #ENISA in ihrem #Lagebericht zur #Cybersicherheit zitiert.

    Aufgefallen sind die Mängel, als #Sicherheitsforscher Links überprüfen wollten, weil Aussagen unschlüssig waren. Dabei fanden sie heraus, dass von 492 Links knapp 26 ins Nichts führten.

    Deutlich wird damit abermals wieder: Trotz aller potenziellen Arbeitserleichterung und Unterstützung kann #KI die Fachexperten noch nicht ersetzen:

    derstandard.at/story/300000030

  4. Verlorene Domains, offene Türen - Was alte Behördendomains verraten

    Auf dem 39. Chaos Communication Congress (#39C3) in #Hamburg zeigte der #Sicherheitsforscher Tim Philipp Schäfers, dass eine #Änderung der #Internetadresse (#URL) einer #Domains eines #Bundesministeriums #Gefahren birgt. Solche Namensänderungen betreffen nicht nur #Ministerien, sondern auch die unzähligen staatlichen #Behörden. Sicher wird man den Vortrag demnächst nachträglich online ansehen können?

    fahrplan.events.ccc.de/congres

  5. Unzureichender #Sabotageschutz von #Zugsignalen: Wie vulnerabel die Zugsteuerung und damit die physische #KRITIS-Sicherheit ist, erklären #Sicherheitsforscher auf der Black Hat Europe 2025 in London im Dezember.

    So waren sie in der Lage, die analoge #Zugsteuerung und #Zugsignale mit wenigen einfachen Teilen zu manipulieren: u.a. Kupferdraht um eine recycelte Konservendose gewickelt und Kondensatoren aus einem alten Netzteil, die zu einem Schaltkreis zusammengebaut sind:

    darkreading.com/ics-ot-securit

  6. Interessante Frage: Unterstützen Blogs über #Cybersecurity eigentlich die #Cyberkriminalität? Nahezu jedes Unternehmen für IT-Sicherheit analysiert neue Angriffsvektoren und erstellt daraus öffentliche Berichte.

    #Sicherheitsforscher haben dies nun zum Anlass genommen zu untersuchen, ob sich aus öffentlich verfügbaren Schwachstellenberichten mittels #KI-Vibe Coding neue #Malware generieren lässt - und die Antwort ist ja, so ließen sich bösartige #Python-Skripte bauen:

    trendmicro.com/de_de/research/

  7. Mehr #Rechtssicherheit für IT-#Sicherheitsforscher:innen: Mit dem vorzeitigen Ende der letzten #Bundesregierung ist zunächst auch die dringend benötigte Novellierung vom #Computerstrafrecht auf Eis gelegt.

    Deshalb führt das Nationale Forschungszentrum für Angewandte Cybersicherheit #ATHENE simulierte Gerichtsverhandlungen zu #Cybersecurity-Fällen durch, um Graubereiche in der #Rechtsauslegung gezielt zu identifizieren und die Infos öffentlich zur Verfügung zu stellen:

    athene-center.de/think-tank/si

  8. Warum die #Datenhoheit im #KI-Zeitalter wichtiger denn je ist: Nach einem tödlichen Unfall, in den ein #Tesla mit #Autopilot-Funktion involviert war, stellte sich im Prozess die Frage nach den Kameraaufzeichnungen und Telemetriedaten. Tesla behauptete jahrelang, dass diese nicht vorhanden seien.

    Ein unabhängiger #Sicherheitsforscher hat nun IT-forensisch das Gegenteil herausgefunden - weder Polizei noch Werkstatt war zuvor in der Lage, Zugriff auf die Daten zu bekommen:

    washingtonpost.com/technology/

  9. Über 1.300 öffentlich zugängliche #TeslaMate-Server gefährden die #Privatsphäre von #Tesla-Fahrern.

    Ein #Sicherheitsforscher entdeckte, dass sensible Daten wie Fahrten, Standorte und Ladeverhalten ohne #Passwortschutz einsehbar sind.

    Die Ursache sind unsichere Selbst-Hosting-Praktiken. Nutzer werden dringend aufgefordert, ihre Server mit #Authentifizierung und #Firewall-Regeln abzusichern.

    techcrunch.com/2025/08/26/secu

    #Datenschutz #ITSecurity #OpenSource #SmartCar #CyberSecurity #TrackingRisiko

  10. Über 1.300 öffentlich zugängliche #TeslaMate-Server gefährden die #Privatsphäre von #Tesla-Fahrern.

    Ein #Sicherheitsforscher entdeckte, dass sensible Daten wie Fahrten, Standorte und Ladeverhalten ohne #Passwortschutz einsehbar sind.

    Die Ursache sind unsichere Selbst-Hosting-Praktiken. Nutzer werden dringend aufgefordert, ihre Server mit #Authentifizierung und #Firewall-Regeln abzusichern.

    techcrunch.com/2025/08/26/secu

    #Datenschutz #ITSecurity #OpenSource #SmartCar #CyberSecurity #TrackingRisiko

  11. Über 1.300 öffentlich zugängliche #TeslaMate-Server gefährden die #Privatsphäre von #Tesla-Fahrern.

    Ein #Sicherheitsforscher entdeckte, dass sensible Daten wie Fahrten, Standorte und Ladeverhalten ohne #Passwortschutz einsehbar sind.

    Die Ursache sind unsichere Selbst-Hosting-Praktiken. Nutzer werden dringend aufgefordert, ihre Server mit #Authentifizierung und #Firewall-Regeln abzusichern.

    techcrunch.com/2025/08/26/secu

    #Datenschutz #ITSecurity #OpenSource #SmartCar #CyberSecurity #TrackingRisiko

  12. Über 1.300 öffentlich zugängliche #TeslaMate-Server gefährden die #Privatsphäre von #Tesla-Fahrern.

    Ein #Sicherheitsforscher entdeckte, dass sensible Daten wie Fahrten, Standorte und Ladeverhalten ohne #Passwortschutz einsehbar sind.

    Die Ursache sind unsichere Selbst-Hosting-Praktiken. Nutzer werden dringend aufgefordert, ihre Server mit #Authentifizierung und #Firewall-Regeln abzusichern.

    techcrunch.com/2025/08/26/secu

    #Datenschutz #ITSecurity #OpenSource #SmartCar #CyberSecurity #TrackingRisiko

  13. Über 1.300 öffentlich zugängliche #TeslaMate-Server gefährden die #Privatsphäre von #Tesla-Fahrern.

    Ein #Sicherheitsforscher entdeckte, dass sensible Daten wie Fahrten, Standorte und Ladeverhalten ohne #Passwortschutz einsehbar sind.

    Die Ursache sind unsichere Selbst-Hosting-Praktiken. Nutzer werden dringend aufgefordert, ihre Server mit #Authentifizierung und #Firewall-Regeln abzusichern.

    techcrunch.com/2025/08/26/secu

    #Datenschutz #ITSecurity #OpenSource #SmartCar #CyberSecurity #TrackingRisiko

  14. Mit #KI entwickelt: Neue #Linux_Malware versteckt sich in süßen #Panda_Bildchen

    #JPEG-Dateien können nicht nur schöne Bilder enthalten, sondern manchmal auch gefährlichen #Schadcode. Eine neue #Linux- #Malware macht davon Gebrauch.

    #Sicherheitsforscher von #Aqua_Security haben eine neue #Malware namens Koske entdeckt, die auf #LinuxSysteme abzielt und durch Bilder eingeschleust wird – unter anderem von #Pandabären.

    golem.de/news/mit-ki-entwickel

  15. Mit #KI entwickelt: Neue #Linux_Malware versteckt sich in süßen #Panda_Bildchen

    #JPEG-Dateien können nicht nur schöne Bilder enthalten, sondern manchmal auch gefährlichen #Schadcode. Eine neue #Linux- #Malware macht davon Gebrauch.

    #Sicherheitsforscher von #Aqua_Security haben eine neue #Malware namens Koske entdeckt, die auf #LinuxSysteme abzielt und durch Bilder eingeschleust wird – unter anderem von #Pandabären.

    golem.de/news/mit-ki-entwickel

  16. Mit #KI entwickelt: Neue #Linux_Malware versteckt sich in süßen #Panda_Bildchen

    #JPEG-Dateien können nicht nur schöne Bilder enthalten, sondern manchmal auch gefährlichen #Schadcode. Eine neue #Linux- #Malware macht davon Gebrauch.

    #Sicherheitsforscher von #Aqua_Security haben eine neue #Malware namens Koske entdeckt, die auf #LinuxSysteme abzielt und durch Bilder eingeschleust wird – unter anderem von #Pandabären.

    golem.de/news/mit-ki-entwickel

  17. Mit #KI entwickelt: Neue #Linux_Malware versteckt sich in süßen #Panda_Bildchen

    #JPEG-Dateien können nicht nur schöne Bilder enthalten, sondern manchmal auch gefährlichen #Schadcode. Eine neue #Linux- #Malware macht davon Gebrauch.

    #Sicherheitsforscher von #Aqua_Security haben eine neue #Malware namens Koske entdeckt, die auf #LinuxSysteme abzielt und durch Bilder eingeschleust wird – unter anderem von #Pandabären.

    golem.de/news/mit-ki-entwickel

  18. Mit #KI entwickelt: Neue #Linux_Malware versteckt sich in süßen #Panda_Bildchen

    #JPEG-Dateien können nicht nur schöne Bilder enthalten, sondern manchmal auch gefährlichen #Schadcode. Eine neue #Linux- #Malware macht davon Gebrauch.

    #Sicherheitsforscher von #Aqua_Security haben eine neue #Malware namens Koske entdeckt, die auf #LinuxSysteme abzielt und durch Bilder eingeschleust wird – unter anderem von #Pandabären.

    golem.de/news/mit-ki-entwickel

  19. #Datendiebstahl: Neue #Malware lässt #KI zur Laufzeit #Befehle erzeugen

    Eine #Windows- #Malware namens #Lamehug sorgt für Aufsehen. Befehle zum Ausleiten von Daten werden zur Laufzeit von einer KI generiert.

    #Sicherheitsforscher haben eine neuartige #Malware entdeckt, die sich eines großen #Sprachmodells bedient, um zur Laufzeit Befehle zu generieren und zur Ausführung zu bringen.

    golem.de/news/datendiebstahl-n

  20. #Datendiebstahl: Neue #Malware lässt #KI zur Laufzeit #Befehle erzeugen

    Eine #Windows- #Malware namens #Lamehug sorgt für Aufsehen. Befehle zum Ausleiten von Daten werden zur Laufzeit von einer KI generiert.

    #Sicherheitsforscher haben eine neuartige #Malware entdeckt, die sich eines großen #Sprachmodells bedient, um zur Laufzeit Befehle zu generieren und zur Ausführung zu bringen.

    golem.de/news/datendiebstahl-n

  21. #Datendiebstahl: Neue #Malware lässt #KI zur Laufzeit #Befehle erzeugen

    Eine #Windows- #Malware namens #Lamehug sorgt für Aufsehen. Befehle zum Ausleiten von Daten werden zur Laufzeit von einer KI generiert.

    #Sicherheitsforscher haben eine neuartige #Malware entdeckt, die sich eines großen #Sprachmodells bedient, um zur Laufzeit Befehle zu generieren und zur Ausführung zu bringen.

    golem.de/news/datendiebstahl-n

  22. #Datendiebstahl: Neue #Malware lässt #KI zur Laufzeit #Befehle erzeugen

    Eine #Windows- #Malware namens #Lamehug sorgt für Aufsehen. Befehle zum Ausleiten von Daten werden zur Laufzeit von einer KI generiert.

    #Sicherheitsforscher haben eine neuartige #Malware entdeckt, die sich eines großen #Sprachmodells bedient, um zur Laufzeit Befehle zu generieren und zur Ausführung zu bringen.

    golem.de/news/datendiebstahl-n

  23. #Kritische #Sicherheitslücke betrifft mehrere #Linux-Distributionen - #fosstopia:

    #Sicherheitsforscher von #ERNW haben eine schwerwiegende Schwachstelle in #Linux- #Distributionen dokumentiert. Die Lücke erlaubt Angreifern mit physischem Zugriff die vollständige Kontrolle über ein System, selbst bei aktivierter #Festplattenverschlüsselung. Betroffen sind aktuelle und durchaus auch beliebte #Linux #Distros wie z.B. #Ubuntu 25.04 oder #Fedora 42

    fosstopia.de/kritische-sicherh

  24. #Kritische #Sicherheitslücke betrifft mehrere #Linux-Distributionen - #fosstopia:

    #Sicherheitsforscher von #ERNW haben eine schwerwiegende Schwachstelle in #Linux- #Distributionen dokumentiert. Die Lücke erlaubt Angreifern mit physischem Zugriff die vollständige Kontrolle über ein System, selbst bei aktivierter #Festplattenverschlüsselung. Betroffen sind aktuelle und durchaus auch beliebte #Linux #Distros wie z.B. #Ubuntu 25.04 oder #Fedora 42

    fosstopia.de/kritische-sicherh

  25. #Kritische #Sicherheitslücke betrifft mehrere #Linux-Distributionen - #fosstopia:

    #Sicherheitsforscher von #ERNW haben eine schwerwiegende Schwachstelle in #Linux- #Distributionen dokumentiert. Die Lücke erlaubt Angreifern mit physischem Zugriff die vollständige Kontrolle über ein System, selbst bei aktivierter #Festplattenverschlüsselung. Betroffen sind aktuelle und durchaus auch beliebte #Linux #Distros wie z.B. #Ubuntu 25.04 oder #Fedora 42

    fosstopia.de/kritische-sicherh

  26. #Kritische #Sicherheitslücke betrifft mehrere #Linux-Distributionen - #fosstopia:

    #Sicherheitsforscher von #ERNW haben eine schwerwiegende Schwachstelle in #Linux- #Distributionen dokumentiert. Die Lücke erlaubt Angreifern mit physischem Zugriff die vollständige Kontrolle über ein System, selbst bei aktivierter #Festplattenverschlüsselung. Betroffen sind aktuelle und durchaus auch beliebte #Linux #Distros wie z.B. #Ubuntu 25.04 oder #Fedora 42

    fosstopia.de/kritische-sicherh

  27. Wie kann man einen #Tesla Wall Connector in 15 Minuten kompromittieren? #Sicherheitsforscher entdeckten kurioserweise eine undokumentierte Funktion, wonach die Software der Ladestation über das Ladekabel aktualisiert werden kann.

    Die Kompromittierung erfolgte sodann über ein Downgrade der #Firmware und der Ausnutzung eines globalen Pufferüberlaufs in der Befehlsanalyselogik der Shell.

    Interessant dürfte die Frage sein, bei wie vielen anderen Wallboxen das ebenso geht:

    gbhackers.com/tesla-wall-conne

  28. #Patches kommen:

    Zwei Lücken verleihen #Angreifern #Root-Rechte unter #Linux

    Durch Verkettung der beiden Lücken lassen sich #Linux-Systeme vollständig kompromittieren. Admins sollten so bald wie möglich patchen.

    #Sicherheitsforscher von #Qualys haben zwei gefährliche #Sicherheitslücken aufgedeckt, mit denen Angreifer auf #Linux-Systemen einen #Root-Zugriff erlangen können.

    golem.de/news/patches-kommen-z

  29. #Solarkomponenten angreifbar: 35.000 #Admin-Panels frei zugänglich im #Netz

    Ein Großteil der ungeschützten Admin-Panels entfällt auf Deutschland. Betroffen sind #Wechselrichter, #Datenlogger und andere #Solarkomponenten.

    #Sicherheitsforscher von #Forescout haben unter Einsatz der #Suchmaschine #Shodan öffentlich zugängliche #Admin-Panels von weltweit mehr als 35.000 #Solarkomponenten entdeckt.

    golem.de/news/solarkomponenten

  30. #Solarkomponenten angreifbar: 35.000 #Admin-Panels frei zugänglich im #Netz

    Ein Großteil der ungeschützten Admin-Panels entfällt auf Deutschland. Betroffen sind #Wechselrichter, #Datenlogger und andere #Solarkomponenten.

    #Sicherheitsforscher von #Forescout haben unter Einsatz der #Suchmaschine #Shodan öffentlich zugängliche #Admin-Panels von weltweit mehr als 35.000 #Solarkomponenten entdeckt.

    golem.de/news/solarkomponenten

  31. #Solarkomponenten angreifbar: 35.000 #Admin-Panels frei zugänglich im #Netz

    Ein Großteil der ungeschützten Admin-Panels entfällt auf Deutschland. Betroffen sind #Wechselrichter, #Datenlogger und andere #Solarkomponenten.

    #Sicherheitsforscher von #Forescout haben unter Einsatz der #Suchmaschine #Shodan öffentlich zugängliche #Admin-Panels von weltweit mehr als 35.000 #Solarkomponenten entdeckt.

    golem.de/news/solarkomponenten

  32. #Solarkomponenten angreifbar: 35.000 #Admin-Panels frei zugänglich im #Netz

    Ein Großteil der ungeschützten Admin-Panels entfällt auf Deutschland. Betroffen sind #Wechselrichter, #Datenlogger und andere #Solarkomponenten.

    #Sicherheitsforscher von #Forescout haben unter Einsatz der #Suchmaschine #Shodan öffentlich zugängliche #Admin-Panels von weltweit mehr als 35.000 #Solarkomponenten entdeckt.

    golem.de/news/solarkomponenten

  33. Neue #Linux #Sicherheitslücken: #Race #Conditions bedrohen sensible Daten.

    Zwei neu entdeckte Schwachstellen gefährden aktuell bestimmte #Linux- #Distributionen. Die #Sicherheitsforscher von #Qualys haben Race Conditions in den Komponenten apport und systemd-coredump identifiziert. Sie wurden unter den CVE-Nummern CVE-2025-5054 und CVE-2025-4598 veröffentlicht und ermöglichen es lokalen Angreifern, auf Speicherabzüge privilegierter Prozesse zuzugreifen.

    fosstopia.de/sicherheitslucken

  34. Neue #Linux #Sicherheitslücken: #Race #Conditions bedrohen sensible Daten.

    Zwei neu entdeckte Schwachstellen gefährden aktuell bestimmte #Linux- #Distributionen. Die #Sicherheitsforscher von #Qualys haben Race Conditions in den Komponenten apport und systemd-coredump identifiziert. Sie wurden unter den CVE-Nummern CVE-2025-5054 und CVE-2025-4598 veröffentlicht und ermöglichen es lokalen Angreifern, auf Speicherabzüge privilegierter Prozesse zuzugreifen.

    fosstopia.de/sicherheitslucken

  35. Neue #Linux #Sicherheitslücken: #Race #Conditions bedrohen sensible Daten.

    Zwei neu entdeckte Schwachstellen gefährden aktuell bestimmte #Linux- #Distributionen. Die #Sicherheitsforscher von #Qualys haben Race Conditions in den Komponenten apport und systemd-coredump identifiziert. Sie wurden unter den CVE-Nummern CVE-2025-5054 und CVE-2025-4598 veröffentlicht und ermöglichen es lokalen Angreifern, auf Speicherabzüge privilegierter Prozesse zuzugreifen.

    fosstopia.de/sicherheitslucken

  36. Zur gezielten Lahmlegung der globalen #Botnetze haben #Sicherheitsforscher ein Paper veröffentlicht, in dem sie ein neu entwickeltes Tool zur automatisierten Entfernung von #Malware in großen Computernetzwerken vorstellen.

    Die Idee: Über eine automatisierte Malware-Forensik-Pipeline werden die Payload-Bereitstellungsroutinen der Malware extrahiert und Korrektur-Payloads generiert.

    Die Wissenschaftler stellen ihre Ergebnisse Open Source zur Verfügung:

    research.gatech.edu/spy-vs-spy #cybersecurity

  37. netzpolitik.org/2025/biometrie #Biometrie:
    #Passbilder in der #Amazon Cloud
    Wer seine #biometrischen Passbilder bei einem externen Dienstleister macht, muss damit rechnen, dass sie in der Amazon Cloud landen – und damit vor dem Zugriff von #US-Behörden nicht sicher sind. Das haben #IT - #Sicherheitsforscher herausgefunden.

  38. netzpolitik.org/2025/biometrie #Biometrie:
    #Passbilder in der #Amazon Cloud
    Wer seine #biometrischen Passbilder bei einem externen Dienstleister macht, muss damit rechnen, dass sie in der Amazon Cloud landen – und damit vor dem Zugriff von #US-Behörden nicht sicher sind. Das haben #IT - #Sicherheitsforscher herausgefunden.

  39. netzpolitik.org/2025/biometrie #Biometrie:
    #Passbilder in der #Amazon Cloud
    Wer seine #biometrischen Passbilder bei einem externen Dienstleister macht, muss damit rechnen, dass sie in der Amazon Cloud landen – und damit vor dem Zugriff von #US-Behörden nicht sicher sind. Das haben #IT - #Sicherheitsforscher herausgefunden.

  40. netzpolitik.org/2025/biometrie #Biometrie:
    #Passbilder in der #Amazon Cloud
    Wer seine #biometrischen Passbilder bei einem externen Dienstleister macht, muss damit rechnen, dass sie in der Amazon Cloud landen – und damit vor dem Zugriff von #US-Behörden nicht sicher sind. Das haben #IT - #Sicherheitsforscher herausgefunden.

  41. netzpolitik.org/2025/biometrie #Biometrie:
    #Passbilder in der #Amazon Cloud
    Wer seine #biometrischen Passbilder bei einem externen Dienstleister macht, muss damit rechnen, dass sie in der Amazon Cloud landen – und damit vor dem Zugriff von #US-Behörden nicht sicher sind. Das haben #IT - #Sicherheitsforscher herausgefunden.

  42. Ein Hackerangriff auf #Oracle sorgt für Aufsehen. Mehrere Unternehmen haben bestätigt, dass ihre #Kundendaten, die ein Angreifer online veröffentlicht hat, echt sind.

    Laut #Sicherheitsforscher​n nutzte der Angreifer eine #Schwachstelle in der veralteten #Middleware Oracle Fusion Middleware 11g. #Oracle hatte den Vorfall zunächst abgestritten. Betroffen sind bis zu sechs Millionen #Datensätze.

    #Cyberangriff #Datenleck #ITSecurity #OracleCloud #Datensicherheit #Hackerangriff

  43. Wie #Sicherheitsforscher entdeckt haben, lässt sich prinzipiell jedes Gerät mit #Bluetooth in ein heimliches #AirTag verwandeln. Dazu wird das Find-My-Netzwerk von #Apple gehackt. Das geht erstaunlich einfach. winfuture.de/news,149225.html?

  44. Schön praktisch, schön gefährlich: IT-#Sicherheitsforscher von der George Mason University haben kürzlich herausgefunden, wie man nahezu jede #Apple Device über einen Missbrauch der Suchfunktion in ein #Airtag umfunktionieren und User damit unbemerkt global tracken kann:

    "The team of Qiang Zeng and Lannan Luo and PhD students Chen and Xiaoyue Ma found the attack works by tricking Apple's Find My network into thinking the target device is a lost AirTag. #cybersecurity

    cec.gmu.edu/news/2025-02/find-

  45. Gerade aktuell lohnt sich wieder ein kleiner Ausflug nach "Have I Been Pwned": Heute hat der IT-#Sicherheitsforscher Troy Hunt bekanntgegeben, dass er die Datenbank um Millionen von Kombinationen aus E-Mail-Adressen und Passwörtern ergänzt hat:
    "In einem aktuellen Blogeintrag berichtet Hunt über die von ihm als „ALIEN TXTBASE Stealer Logs“ bezeichnete Datensammlung." #cybersecurity
    tarnkappe.info/artikel/it-sich