home.social

#vorfalle — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #vorfalle, aggregated by home.social.

  1. KI-Burnout und mehr

    Nach der KI-Psychose, verursacht durch Abhängigkeit von KI-"Freunden", publiziere ich heute einen Fall von KI-Burnout. Den hat der Betroffene durch die professionelle Nutzung von KI bekommen, während sich die KI-Companions im privaten Bereich abspielen. Ein erfahrener Entwickler namens Ky Decker (früher Eva Decker) berichtet die Geschichte. Sie/Er hatte einen guten Job: interessante Aufgaben, gute Bezahlung, Möglichkeit von Homeoffice, freie Tage, Krankenversicherung (in den USA nicht selbstverständlich), nette Kollegen. Dennoch hat er den Job hingeworfen, ohne im Augenblick einen neuen zu haben. Weshalb? Da kommt KI ins Spiel, benutzt von den Kollegen oder eingeführt von

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #KI #vorfälle #wissen

  2. König Donalds Rache und Europas Willfährigkeit

    In was für einer Welt leben wir? Ich könnte immer wieder ko... Im vorigen Sommer hat der Internationale Strafgerichtshof (IStGH) unter anderem einen Haftbefehl gegen König Donalds Freund Netanjahu erlassen. Daraufhin zürnte der König und missbrauchte seine Macht, um Personen am IStGH zu sanktionieren. Das erste und prominenteste Opfer von Donalds Rachefeldzug war der Chefankläger Karim Khan. Einer seiner willfährigen Helfer ist Microsoft (MS). Man darf davon ausgehen, dass MS' willkürliche Kontosperrung formal juristisch legal ist (vielleicht aber auch nicht mal das); legitim

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #banking #digitalisierung #kreditkarte #Microsoft #politik #UnplugTrump #vorfälle

  3. Datenleck aus Frankreichs Agentur für „sichere“ Identifizierung

    Frankreich ist hierhin schon weiter als Deutschland, und ob das unter den gegebenen Umständen wünschenswert ist, darf bezweifelt werden. Frankreich besitzt mit ANTS (agence nationale des titres sécurisés) eine Agentur für "sichere" Identitäten. ANTS verwaltet alles: Reisepässe, Personalausweise, Führerscheine, KFZ-Zulassungen. Nur dass diese Agentur dem "S" in ihrem Namen nicht gerecht wird. Ein Cybergangster behauptet, in die IT von ANTS eingedrungen zu sein und knapp 19 Millionen Datensätze erbeutet zu haben. Das entspricht rund einem Drittel der Bevölkerung! Er bietet die Daten zum

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #closedsource #cybercrime #datenleck #datenschutz #identität #vorfälle

  4. Spionage per Schneckenpost

    So einfach kann konnte man eine Fregatte der niederländischen Marine orten: Man nehme eine handelsübliche Grußkarte, reichere sie mit einem BLE Tile Tracker (hier, hier, hier oder hier) an, und sende sie mit der Mannschaftspost zu dem Boot. Eine Trojanische Grußkarte. Journalist/inn/en des Rundfunksenders Omroep Gelderland haben genau das gemacht. Sie konnten damit die Fregatte HNLMS Evertsen während ihres Einsatzes zwischen Kreta und Zypern orten und 24 Stunden lang verfolgen. Danach brach die Verbindung ab, wohl weil der Tracker gefunden und zerstört wurde. Welche Fehler haben die Militärs

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #cloud #ortung #privacy #sicherheit #smartphone #spionage #verfolgung #vorfälle #wissen

  5. Spionage per Schneckenpost

    So einfach kann konnte man eine Fregatte der niederländischen Marine orten: Man nehme eine handelsübliche Grußkarte, reichere sie mit einem BLE Tile Tracker (hier, hier, hier oder hier) an, und sende sie mit der Mannschaftspost zu dem Boot. Eine Trojanische Grußkarte. Journalist/inn/en des Rundfunksenders Omroep Gelderland haben genau das gemacht. Sie konnten damit die Fregatte HNLMS Evertsen während ihres Einsatzes zwischen Kreta und Zypern orten und 24 Stunden lang verfolgen. Danach brach die Verbindung ab, wohl weil der Tracker gefunden und zerstört wurde. Welche Fehler haben die Militärs

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #cloud #ortung #privacy #sicherheit #smartphone #spionage #verfolgung #vorfälle #wissen

  6. Spionage per Schneckenpost

    So einfach kann konnte man eine Fregatte der niederländischen Marine orten: Man nehme eine handelsübliche Grußkarte, reichere sie mit einem BLE Tile Tracker (hier, hier, hier oder hier) an, und sende sie mit der Mannschaftspost zu dem Boot. Eine Trojanische Grußkarte. Journalist/inn/en des Rundfunksenders Omroep Gelderland haben genau das gemacht. Sie konnten damit die Fregatte HNLMS Evertsen während ihres Einsatzes zwischen Kreta und Zypern orten und 24 Stunden lang verfolgen. Danach brach die Verbindung ab, wohl weil der Tracker gefunden und zerstört wurde. Welche Fehler haben die Militärs

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #cloud #ortung #privacy #sicherheit #smartphone #spionage #verfolgung #vorfälle #wissen

  7. Spionage per Schneckenpost

    So einfach kann konnte man eine Fregatte der niederländischen Marine orten: Man nehme eine handelsübliche Grußkarte, reichere sie mit einem BLE Tile Tracker (hier, hier, hier oder hier) an, und sende sie mit der Mannschaftspost zu dem Boot. Eine Trojanische Grußkarte. Journalist/inn/en des Rundfunksenders Omroep Gelderland haben genau das gemacht. Sie konnten damit die Fregatte HNLMS Evertsen während ihres Einsatzes zwischen Kreta und Zypern orten und 24 Stunden lang verfolgen. Danach brach die Verbindung ab, wohl weil der Tracker gefunden und zerstört wurde. Welche Fehler haben die Militärs

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #cloud #ortung #privacy #sicherheit #smartphone #spionage #verfolgung #vorfälle #wissen

  8. Gehackte Kameras greifen an

    Bereits im Begriff Webcam steckt, dass die Bilder und damit das Gerät im Internet erreichbar sein sollen. Aber auch Video-Überwachungssysteme begnügen sich oft nicht damit, die Bilder nur lokal zu speichern. Solche Systeme bestehen aus n (n ist meist eine Potenz von 2, also 4, 8 oder 16) Kameras und einem digitalen Aufzeichnungsgerät DVR (Digital Video Recorder). Das sind im Prinzip Computer mit Massenspeicher. Einzel-Webcams und DVR gehören zur großen und stetig wachsenden Familie der "smarten" Geräte (IoT). Wie fast alle IoT Geräte ist es um deren Sicherheit grausam bestellt. Zwei

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #sicherheit #smart #vorbeugen #vorfälle #webcam #wissen

  9. Gehackte Kameras greifen an

    Bereits im Begriff Webcam steckt, dass die Bilder und damit das Gerät im Internet erreichbar sein sollen. Aber auch Video-Überwachungssysteme begnügen sich oft nicht damit, die Bilder nur lokal zu speichern. Solche Systeme bestehen aus n (n ist meist eine Potenz von 2, also 4, 8 oder 16) Kameras und einem digitalen Aufzeichnungsgerät DVR (Digital Video Recorder). Das sind im Prinzip Computer mit Massenspeicher. Einzel-Webcams und DVR gehören zur großen und stetig wachsenden Familie der "smarten" Geräte (IoT). Wie fast alle IoT Geräte ist es um deren Sicherheit grausam bestellt. Zwei

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #sicherheit #smart #vorbeugen #vorfälle #webcam #wissen

  10. Gehackte Kameras greifen an

    Bereits im Begriff Webcam steckt, dass die Bilder und damit das Gerät im Internet erreichbar sein sollen. Aber auch Video-Überwachungssysteme begnügen sich oft nicht damit, die Bilder nur lokal zu speichern. Solche Systeme bestehen aus n (n ist meist eine Potenz von 2, also 4, 8 oder 16) Kameras und einem digitalen Aufzeichnungsgerät DVR (Digital Video Recorder). Das sind im Prinzip Computer mit Massenspeicher. Einzel-Webcams und DVR gehören zur großen und stetig wachsenden Familie der "smarten" Geräte (IoT). Wie fast alle IoT Geräte ist es um deren Sicherheit grausam bestellt. Zwei

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #sicherheit #smart #vorbeugen #vorfälle #webcam #wissen

  11. Gehackte Kameras greifen an

    Bereits im Begriff Webcam steckt, dass die Bilder und damit das Gerät im Internet erreichbar sein sollen. Aber auch Video-Überwachungssysteme begnügen sich oft nicht damit, die Bilder nur lokal zu speichern. Solche Systeme bestehen aus n (n ist meist eine Potenz von 2, also 4, 8 oder 16) Kameras und einem digitalen Aufzeichnungsgerät DVR (Digital Video Recorder). Das sind im Prinzip Computer mit Massenspeicher. Einzel-Webcams und DVR gehören zur großen und stetig wachsenden Familie der "smarten" Geräte (IoT). Wie fast alle IoT Geräte ist es um deren Sicherheit grausam bestellt. Zwei

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #sicherheit #smart #vorbeugen #vorfälle #webcam #wissen

  12. Gehackte Kameras greifen an

    Bereits im Begriff Webcam steckt, dass die Bilder und damit das Gerät im Internet erreichbar sein sollen. Aber auch Video-Überwachungssysteme begnügen sich oft nicht damit, die Bilder nur lokal zu speichern. Solche Systeme bestehen aus n (n ist meist eine Potenz von 2, also 4, 8 oder 16) Kameras und einem digitalen Aufzeichnungsgerät DVR (Digital Video Recorder). Das sind im Prinzip Computer mit Massenspeicher. Einzel-Webcams und DVR gehören zur großen und stetig wachsenden Familie der "smarten" Geräte (IoT). Wie fast alle IoT Geräte ist es um deren Sicherheit grausam bestellt. Zwei

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #sicherheit #smart #vorbeugen #vorfälle #webcam #wissen

  13. Apple iOS Update mit Nebenwirkungen

    Solche Wortspiele liebe ich an meinem Lieblings-Newsletter. Da dieses nur in Englisch funktioniert, versuche ich mich mal an einer Erklärung. Es geht um die tschechische (englisch Czech) Tastatur auf dem iPhone. Schachmatt heißt im Englischen checkmate. Also schreibt der Titel: Apple Update sieht für einen ausgesperrten iPhone-Benutzer wie Czech mate aus. :-) Ein sicherheitsbewusster iPhone-Benutzer (das ist ein Oxymoron, bei Lichte besehen) hatte sich entschieden, statt der einfachen PIN sein iPhone mit einem alphanumerischen Passwort (PW) zu schützen. Da er sein PW besonders sicher machen wollte, baute er ein Hatschek

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #Mobilfunk #Warnung #apple #ios #passwort #smartphone #verbraucherschutz #vorfälle

  14. Posse zwischen F.c.book und Playboy

    Die Amerikaner scheinen nicht zu merken, wie lächerlich sie sich mit ihrer Bigotterie machen. Sie merken ja auch sonst allerhand nicht ... :-( Auf der einen Seite prüde und verklemmt wie eine viktorianische Jungfer, andererseits stammen die extremsten Pornos aus den USA. Das sind wohl die zwei Seiten einer Medaille. META ist eine typisch amerikanische Firma. Gewalt in Wort und Bild, rechtsradikale Propaganda, Hasspostings: alles erlaubt und durch "Free Speech" (Redefreiheit) geschützt. Aber wehe, irgendwo ist ein Stücken 'zu viel' nackte Haut zu sehen! Dann schlägt der Zensur-Hammer aber unerbittlich zu.

    Getroffen hatte es

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #fcbook #KI #meta #unplugmeta #UnplugTrump #usa #vorfälle #zensur #facebook

  15. Ungarn: eine gute und eine schlechte Nachricht

    Die gute Nachricht zuerst: der Wahlausgang. Der durch und durch korrupte Komplize von Putin und von König Donald wurde endlich abgewählt, und zwar überraschend deutlich. Das gibt doch Hoffnung, dass Populismus nicht immer und überall zündet.

    Die schlechte Nachricht hat mehrere Teile. Teil eins: Rund 800 komplette E-Mail Zugangsdaten aus zwölf der dreizehn Ministerien kursieren im Internet. Teil zwei: Die durch die Lecks bekannt gewordenen Passwörter sind teilweise erschreckend simpel. Teil drei: Es scheint etliche Rechner (vermutlich Windows) zu geben,

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #cybercrime #datenleck #datenschutz #digitalisierung #email #identität #passwort #politik #privacy #sicherheit #spionage #vorfälle

  16. Microsoft sperrt FOSS Entwickler aus

    Zufall? Absicht? Das hirnlos gnadenlose Wirken von KI? Fakt ist: Microsoft (MS) hat ohne jede Vorwarnung zwei führende Köpfe der FOSS Entwicklung aus ihren MS-Entwicklerkonten ausgesperrt. Es handelt sich um die Verantwortlichen für VeraCrypt (explizite Verschlüsselung, Plattform-übergreifend) und für WireGuard (ein modernes schnelles VPN-Protokoll). Beim Versuch, eine Beschwerde einzureichen, trafen beide nur auf seelenlose KI, die sie im Kreis schickte. Für die Beantragung einer Revision gegen die Kontosperrung wäre nämlich erforderlich, sich am eigenen Konto anzumelden - haha.

    Der englische Text nennt das catch-22,

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #KI #Microsoft #unplugMicrosoft #UnplugTrump #vorfälle #windows

  17. Datenleck bei Basic-Fit: Eine Million(!) betroffen

    Gleich der nächste Fall von Datenleck. Europas größte Kette von Sportstudios, Basic-Fit (mit Clever Fit), meldet einen Fall von Datenleck. Die Stammdaten von rund einer Million (!) Kund/inn/en sind in die Hände von Cybergangstern geraten. Betroffen sind Belgien, Deutschland, Frankreich, Luxemburg, die Niederlande und Spanien. Die Daten enthalten Namen, Heimatadresse, Telefonnummern, E-Mail und Zahlungsdaten (Bankverbindung, Kreditkarte). Das ist für die Betroffenen, die jetzt per E-Mail informiert werden, ganz schön übel. Einziger Lichtblick: Passwörter sind in diesen Datensätzen nicht enthalten, und die Firma

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #banking #cybercrime #datenleck #identität #vorfälle

  18. Warnung: Schon wieder Datenleck bei Booking.com

    Die Firma Booking.com war hier schon öfter Thema, und immer unschön. Auf ein neues! Wieder einmal konnten unbekannte Eindringlinge Reservierungsdaten abziehen. Booking.com legt großen Wert auf die Feststellung, dass keine Zahlungsdaten betroffen sind. Aber der komplette Name, Kontakt-Details (Adresse, Telefon, E-Mail), Reservierungsdetails und die Korrespondenz reichen schon für einen zünftigen Identitätsdiebstahl (und Betrug damit) und mehr. Daraus lässt sich sehr überzeugendes personalisiertes Phishing machen (Social Engineering). Und daraus lässt sich ableiten, in welchem Zeitraum vielleicht die Wohnung an

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #betrug #cybercrime #datenleck #identität #phishing #vorfälle

  19. CPUID Website gehackt, Malware ausgeliefert

    Für Untersuchung und Überwachung von Hardware unter Windows sind die kostenlosen Programme CPU-Z oder HWMonitor seit vielen Jahren beliebte Helfer. Wer am 9. oder 10. April die Website des Herstellers besucht hat, um eines der dort angebotenen Tools herunterzuladen, hat sich möglicherweise einen bösen Schädling eingefangen. In einem Zeitfenster von sechs Stunden war die Website gehackt und die Download-Links zeigten auf Schadprogramme. Wohlgemerkt, nicht die Tools selbst waren vergiftet, sondern nur die Website. Wer die bekannten Tools aus anderen, sauberen Quellen holt, hat nichts zu befürchten. Auf welche Weise die Website

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #Warnung #Website #cybercrime #sicherheit #trojaner #vorfälle

  20. Niederlande: Gesundheitswesen leidet unter Ransomware

    Der niederländische Hersteller Chipsoft liefert Praxis-Software (SW) für die Verwaltung im Gesundheitswesen (Krankenhäuser und Arztpraxen): Patientendaten, Termine und so weiter. Am Dienstag (2026-04-07) wurde Chipsoft Opfer eines Ransomware-"Angriffs"*. Anscheinend liefert die Firma nicht nur reine SW, sondern auch Dienste dazu (Cloud-Computing). Sonst wären die Folgen des Vorfalls und der Umgang damit seitens der Krankenhäuser nicht zu verstehen. Wenn nur der SW-Hersteller betroffen wäre, hätten deswegen nicht elf Kliniken ihre Patientenportale offline nehmen müssen.
    Auch

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #datenleck #erpresser #Microsoft #unplugMicrosoft #vorfälle #gesundheitswesen

  21. EU-Kommission schon wieder gehackt

    Noch keine zwei Monate ist es her, dass die (Angestellten der) EU-Kommission von einem Hack gegen ein proprietäres Produkt (hier von Ivanti) betroffen waren. Mindestens Namen und Mobilnummern der Angestellten sind dem Angreifer in die Hände gefallen. Jetzt hatte ein neuer Cyber-Angriff Erfolg. Die Kommission erklärt in einer äußerst mageren Verlautbarung, dass die offizielle Website der EU betroffen gewesen sei, und

    Andere Quellen wissen bereits mehr. Demnach war Ziel und Opfer des Angriffs mindestens ein Benutzerkonto der EU bei AWS, wo anscheinend unter anderem auch die Internet-Präsenz der Kommission läuft. Der

    pc-fluesterer.info/wordpress/2

    #Hintergrund #amazon #closedsource #cloud #cybercrime #datenleck #politik #sicherheit #vorfälle #unplugTrump

  22. Weiterer FOSS Lieferkettenangriff

    Das FOSS Modul Axios dürfte kaum jemandem ein Begriff sein, der oder die meine Seiten liest. Software-Entwickler/innen hingegen werden Axios kennen, schließlich wird es pro Woche rund 100 Millionen mal heruntergeladen. Diese hohe Verbreitung führt dazu, dass auch kurzlebige Kompromittierungen, wie im vorliegenden Fall, sich schnell fortpflanzen können. Die Details und die Zeitleiste der Kompromittierung deuten darauf hin, dass dies ein gezielter Angriff eines fähigen Kontrahenten war. Googles Sicherheitsabteilung vermutet die nordkoreanische Hackergruppe UNC1069 hinter der Aktion.
    Wichtig zu erwähnen ist, dass dieser Angriff

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #closedsource #foss #hintertr #javascript #trojaner #vorfälle

  23. Weiterer FOSS Lieferkettenangriff

    Das FOSS Modul Axios dürfte kaum jemandem ein Begriff sein, der oder die meine Seiten liest. Software-Entwickler/innen hingegen werden Axios kennen, schließlich wird es pro Woche rund 100 Millionen mal heruntergeladen. Diese hohe Verbreitung führt dazu, dass auch kurzlebige Kompromittierungen, wie im vorliegenden Fall, sich schnell fortpflanzen können. Die Details und die Zeitleiste der Kompromittierung deuten darauf hin, dass dies ein gezielter Angriff eines fähigen Kontrahenten war. Googles Sicherheitsabteilung vermutet die nordkoreanische Hackergruppe UNC1069 hinter der Aktion.
    Wichtig zu erwähnen ist, dass dieser Angriff

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #closedsource #foss #hintertr #javascript #trojaner #vorfälle

  24. Weiterer FOSS Lieferkettenangriff

    Das FOSS Modul Axios dürfte kaum jemandem ein Begriff sein, der oder die meine Seiten liest. Software-Entwickler/innen hingegen werden Axios kennen, schließlich wird es pro Woche rund 100 Millionen mal heruntergeladen. Diese hohe Verbreitung führt dazu, dass auch kurzlebige Kompromittierungen, wie im vorliegenden Fall, sich schnell fortpflanzen können. Die Details und die Zeitleiste der Kompromittierung deuten darauf hin, dass dies ein gezielter Angriff eines fähigen Kontrahenten war. Googles Sicherheitsabteilung vermutet die nordkoreanische Hackergruppe UNC1069 hinter der Aktion.
    Wichtig zu erwähnen ist, dass dieser Angriff

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #closedsource #foss #hintertr #javascript #trojaner #vorfälle

  25. Weiterer FOSS Lieferkettenangriff

    Das FOSS Modul Axios dürfte kaum jemandem ein Begriff sein, der oder die meine Seiten liest. Software-Entwickler/innen hingegen werden Axios kennen, schließlich wird es pro Woche rund 100 Millionen mal heruntergeladen. Diese hohe Verbreitung führt dazu, dass auch kurzlebige Kompromittierungen, wie im vorliegenden Fall, sich schnell fortpflanzen können. Die Details und die Zeitleiste der Kompromittierung deuten darauf hin, dass dies ein gezielter Angriff eines fähigen Kontrahenten war. Googles Sicherheitsabteilung vermutet die nordkoreanische Hackergruppe UNC1069 hinter der Aktion.
    Wichtig zu erwähnen ist, dass dieser Angriff

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #closedsource #foss #hintertr #javascript #trojaner #vorfälle

  26. Die Schockwellen des TeamTCP-Angriffs breiten sich aus

    Der Lieferketten-Angriff von TeamTCP schlägt weitere Wellen, und das Ende ist noch nicht absehbar. Weitere Pakete wurden infiziert. Zwei bemerkenswerte Details:

    Im Rahmen der Infektion der Bibliothek Telnyx (Telekommunikation und Sprachübertragung) wurde eine interessante Variante von Sekundär-Angriffen beobachtet: Der Schädling ("Payload") wird steganografisch in Audiodateien (.WAV) versteckt.
    Die notorische Erpresser-Gang LAPSUS$ will mit Hilfe von Zugangsdaten, die durch TeamPCP erbeutet wurden, das Pharma-Unternehmen AstraZeneca gehackt und 3 GByte an Daten abgezogen haben.

    pc-fluesterer.info/wordpress/2

    #Hintergrund #Warnung #cybercrime #datenleck #erpresser #foss #spionage #vorfälle #wissen

  27. Wieder Lieferketten-Angriff gegen FOSS

    Wer wirklich hinter der Gruppe TeamPCP steckt, ist noch nicht klar. Erst dachte man, dass sie rein finanzielle Interessen hätten, aber die Spionagefunktionen können auch politisch motiviert sein. Auch dass Rechner mit Bezug zum Iran zerstört werden, deutet auf ein (zusätzliches) politisches Motiv. Klar ist: Dies ist ein gut vorbereiteter und raffiniert orchestrierter Angriff, den nur gut ausgestattete (staatlich geförderte?) sehr fähige Hacker ersinnen und durchführen können.

    Die Schwachstelle für den ersten Eintritt war eine fehlerhaft konfigurierte Instanz des Trivy Projekts auf GitHub. Dort konnten die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #closedsource #cybercrime #foss #sicherheit #spionage #vorfälle #wissen

  28. Digitale Gewalt in #Neuland

    Digital¹ gesehen ist Deutschland ein Entwicklungsland, oder wie Muddi 2013 so treffend formulierte: #Neuland. Wer das nicht wahr haben will, sehe sich an, was Jan Böhmermann und seine Crew (Magazin Royale) 2021 erlebt hhaben, als sie sieben Hasspostings bei Polizeidienststellen aller 16 Bundesländer anzuzeigen versuchten. Auch Hasspostings können digitale Gewalt darstellen, vor allem wenn sie auch Drohungen enthalten.

    Beim Fall Collien Fernandes, der gerade hoch kocht, kommt als weitere Dimension die Komponente KI hinzu. Hier wurden KI-generierte Deepfakes für sexuelle digitale

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #antisoziale #deepfake #digitalisierung #fake #politik #sicherheit #UnplugGoogle #unplugmeta #UnplugTrump #vorfälle #wissen

  29. Microsoft: Anmeldung an Online-Diensten zerschossen

    Wie schön, auf Microsoft (MS) ist doch Verlass. Wieder hat MS mit einem Update eine wichtige Funktion zerschossen, Gratulation! Für Funktionen des Cloud-Computing wie MS Teams Free, MS 365 mit Office (Excel, Word) und Copilot, oder OneDrive, muss man sich mit dem MS-Konto anmelden. So weit, so normal. Weniger normal werden Nutzer/innen von W-11 24H2 und 25H2 es finden, dass das seit dem März-Flickentag nicht mehr funktioniert. Sie erhalten eine Fehlermeldung, nach der angeblich keine Internet-Verbindung besteht. Rien ne va plus. Ob das manche Menschen mit der Nase darauf stößt, was die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #cloud #Microsoft #office #sicherheit #unplugMicrosoft #UnplugTrump #vorfälle #windows

  30. Neue Spionage-Software gegen Apple iOS

    Der Spionage-Angriff DarkSword wurde jetzt erst entdeckt, ist aber laut verschiedener Indizien wohl schon seit mindestens November 2025 aktiv. Dies ist nach Coruna* bereits der zweite Infektionsvektor gegen iOS innerhalb kurzer Zeit. DarkSword wurde in unterschiedlichen Kampagnen von verschiedenen staatlichen Stellen benutzt, um Menschen mit iPhones in Malaysia, Saudi-Arabien, der Türkei und der Ukraine auszuspionieren. Anders als Pegasus & Co. kommt dieser Angriff nicht völlig ohne Mithilfe des Opfers aus. Für DarkSword reicht allerdings

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #apple #cybercrime #exploits #ios #politik #privacy #smartphone #spionage #UnplugTrump #usa #verfolgung #vorbeugen #vorfälle #wissen

  31. Cisco Zero-Day 36 Tage vor Update ausgenutzt

    Am 2026-03-04 hat Cisco ein Update gegen die Sicherheitslücke CVE-2026-20131 veröffentlicht. Sie hat die Einstufung 10 von 10 erhalten: die schlimmste aller vorstellbaren Schwachstellen. Falls¹ die Verwaltungs-Oberfläche (Management Interface) der Secure Firewall Management Center (FMC) Software und Security Cloud Control (SCC) Firewall Management Software aus dem Internet erreichbar ist, kann ein entfernter Angreifer ohne Autorisierung beliebigen Code mit Administrator-Rechten auf den betroffenen Geräten ausführen (RCE). Sehr angemessen für Geräte, die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #erpresser #exploits #firewall #hersteller #hintertür #sicherheit #UnplugTrump #vorfälle

  32. Geld oder Daten: Nexi erpresst die FSFE

    Die FSFE (Free Software Foundation Europe) ist als gemeinnütziger Verein vollständig von Spenden abhängig. Diese Spenden werden teilweise über Zahlungsdienstleister abgewickelt, weil die FSFE keine Kapazität für die Verwaltung der Zahlungen hat. Die Zahlungsdienstleister behalten für ihren Service eine Provision ein. So weit, so normal und üblich. Ab jetzt wird es merkwürdig. Einer der zwischengeschalteten Dienstleister ist die italienische (wer zuckt da zusammen?) Firma Nexi. Nexi hat sich jetzt so übel verhalten, wie wir es sonst nur von PayPal kennen. Gehen wir die Geschichte

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #banking #datenschutz #foss #kreditkarte #opendata #opensource #politik #privacy #vorfälle

  33. Deutsches Digitalisierungs-Desaster

    Man stelle sich folgendes Szenario vor: Ein deutsches Bundesland will die IT seiner Verwaltungen auf ein neues Softwareprodukt umstellen. Das Projekt, das die Migration begleiten soll, ist auf fast fünf Jahre ausgelegt. Die Migration scheitert krachend. Über Monate sind die gesamte Finanzverwaltung, Bußgeldstelle und acht Hochschulen nicht oder nur eingeschränkt arbeitsfähig, Gehälter können nicht gezahlt werden; das gesamte Ausmaß der Probleme ist gegenwärtig noch nicht absehbar.

    Dann stelle man sich vor, dass das Ziel der Migration ein FOSS (Open-Source) Produkt gewesen wäre. Da wäre aber das Geschrei groß, und ein Prügelknabe wäre

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #closedsource #digitalisierung #foss #opensource #politik #vorfälle

  34. Gehackte Websites verteilen ClickFix-Angriff

    Das Sicherheitsunternehmen Rapid7 hat eine neue Kampagne entdeckt, mit der Infostealer¹ verbreitet werden. Der Trick mit #ClickFix ist lange bekannt. Aber wie kann der Angreifer das Opfer veranlassen, die erforderlichen Schritte auszuführen? Viele der bereits beschriebenen Wege sind von vornherein zu auffällig oder verdächtig. Aber ein Captcha auf einer legitimen Website ist erst mal unverdächtig, auch wenn sein Sinn im Einzelfall nicht klar sein sollte. Genau darauf setzen die Cybergangster hinter der jetzigen Kampagne.
    Deshalb hacken sie als ersten Schritt legitime Websites, die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #cybercrime #javascript #sicherheit #spionage #vorbeugen #vorfälle #wissen #wordpress

  35. KI gegen KI – und mehr

    Erinnert sich noch jemand an die wunderbare Cartoon-Serie "Spy vs. Spy", die in den 70er und 80er Jahren im Magazin Mad veröffentlicht wurde? An die fühlte ich mich erinnert, als ich diese Meldung las: Da KI-Agenten inzwischen an allen möglichen und unmöglichen Stellen eingesetzt werden, lag es nahe, einen KI-Agenten gegen einen anderen antreten zu lassen. Ein Sicherheitsunternehmen mit dem Namen CodeWall hat sich als "red team" mit einem eigenen KI-Agenten die interne KI-Plattform der Berater-Firma McKinsey vorgenknöpft. Das Ergebnis war viel schlimmer als beabsichtigt: Nach nur zwei Stunden Chat KI gegen KI hatten die "Angreifer" vollen Schreibzugriff

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #Warnung #KI #privacy #sicherheit #spionage #vorfälle #zahlen

  36. Mobilfunk Niederlande: gemischtes Hack mit Datenleck

    Datenleck klingt fast zu niedlich angesichts der Dimension der erbeuteten und jetzt veröffentlichten Kundendaten. Von vorne: Der größtte niederländische Mobilfunk-Provider Odido wurde "von Hackern angegriffen". Erste Anzeichen für unbefugte Datenzugriffe habe man am Wochenende um den 2026-02-07 bemerkt. Die Hackergruppe ShinyHunters will insgesamt 21 Millionen Datensätze gegenwärtiger und ehemaliger Kunden erbeutet haben. Da Odido sich weigert, das geforderte Schutzgeld zu bezahlen, haben ShinyHunters die erbeuteten

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #betrugsanruf #closedsource #cybercrime #datenleck #deepfake #erpresser #identität #phishing #provider #vorbeugen #vorfälle #wissen #zahlen

  37. Cyber-Einbruch und Datenleck bei Outsourcing-Giganten Conduent

    Als ich die Meldung "Daten von 17.000 Angestellten von Volvo USA geleckt" las, war meine erste Reaktion: Ja und? Das ist eines von tausenden Datenlecks, die jedes Jahr vorkommen, oder? Beim Weiterlesen fand ich dann: Nein, der Fall ist erheblich größer, und brisant. Der Hack samt Datenleck fand nämlich bei einem externen Dienstleister statt, und betrifft erheblich mehr Daten als die die Volvo-Angestellten. Der Dienstleister Conduent ist einer der Giganten der Branche. Conduent arbeitet für Personalabteilungen (HR, "Human Resources")

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #closedsource #cybercrime #datenleck #datenschutz #erpresser #exploits #firewall #hersteller #router #UnplugTrump #vorfälle

  38. Riesiger Cyber-Angriff auf Telekomm-Provider Singapur

    Bereits nach dem gigantischen Hacker-Angriff auf die Telekommunikations-Provider der USA kam der starke Verdacht auf, das das ein Bestandteil einer Strategie sein könnte. Durch den gerade veröffentlichten vergleichbaren Vorfall in Singapur verdichtet sich der Verdacht zur Gewissheit. Alle vier großen Telekomm-Provider in Singapur waren unterwandert. Die Netzwerke im laufenden Betrieb zu bereinigen, ohne Telefon oder Internet zu unterbrechen, hat 11 Monate gedauert. Daran beteiligt waren mehr als 100 Fachleute aus Verwaltung, Militär, Geheimdiensten und Industrie. Die Telekomm-Provider sind das Lieblingsziel

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #0day #cybercrime #politik #provider #spionage #vorfälle #wissen

  39. Datenleck bei Flickr

    Der kommerzielle Bilder-Speicher #Flickr meldet ein Datenleck. Die Schwachstelle habe bei einem externen Dienstleister für E-Mail gelegen. Der Dienstleister wird nicht genannt, aber mir fällt sofort #Yahoo ein. Erstens hat Yahoo Flickr erst 2018 verkauft; es ist gut denkbar, dass noch Reste der Technik von Yahoo abgewickelt werden. Zweitens hat Yahoo reichlich Erfahrung mit Datenlecks. Damals wurden nicht nur die Daten der drei Milliarden Yahoo-Nutzer/innen geleckt, sondern auch die sämtlicher Nutzer/innen von Flickr. Das gehörte damals zu Yahoo. Nichts gelernt.

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #antisoziale #datenleck #fediverse #identität #UnplugTrump #vorfälle

  40. „Massiver Hackerangriff“ in Bremen

    Es stand in der lokalen Tageszeitung; das Regionalfernsehen hat auch berichtet. Sogar bei t-online war es zu lesen. Ein städtischer Eigenbetrieb namens Werkstatt Bremen wurde, so der offizielle Wortlaut in der Zeitung, Opfer einer "massiven Cyberattacke". So muss man das wohl nennen, um von eigenen Versäumnissen abzulenken. In Wirklichkeit war das ein ganz  - leider - normaler Ransomware-Vorfall. Zu dem Zeitungsartikel (WK 2026-02-05 Seite 7) habe ich folgenden Leserbrief geschrieben ((die Links gibt es nur hier)):

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #closedsource #erpresser #sicherheit #UnplugTrump #vorfälle #windows

  41. Ivanti: Notfall-Update gegen Zero-Days

    Wieder einmal fällt der US-Hersteller Ivanti mit gefährlichen (9,8 von 10) Sicherheitslücken auf, die zum Zeitpunkt der Updates bereits angegriffen werden. Sagte ich wieder einmal? Ja, einige vergangene Meldungen: hier, hier, hier oder hier. Die beiden Sicherheitslücken CVE-2026-1281 und CVE-2026-1340 wurden mit Notfall-Updates geschlossen. Angeblich kann der Hersteller nicht sagen, welche Schwäche genau angegriffen wird, da zu wenige bekannte Angriffe vorlägen. Ach ja, aber flicken konnte man die unbekannten Schwächen? Glaubwürdigkeit gleich null. Da drängt

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #foss #hintertür #politik #UnplugTrump #usa #vorbeugen #vorfälle #wissen #zeroday

  42. Die DSGVO wirkt!

    Klar könnte man sich noch mehr Biss beim Datenschutz wünschen (und Datenschützer, die den Namen verdienen, anders als in Hessen), aber was wir schon haben, ist besser als gar nichts. Das zeigt sich nicht zuletzt an den gerade veröffentlichten Zahlen des letzten Jahres. Für Datenschutzverstöße haben Europas Behörden 2025 insgesamt 1,2 Milliarden Euro an Strafen verhängt. Die Anzahl der täglich eingehenden Meldungen hat zum ersten mal seit Inkrafttreten der DSGVO die Marke von 400 überschritten (Mittelwert 443 Meldungen pro Tag, ein Anstieg um 22% gegenüber dem Vorjahr). Ursachen für

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #Warnung #antisoziale #cybercrime #datenleck #datenschutz #dsgvo #erpresser #exploits #identität #politik #UnplugTrump #vorfälle #zahlen

  43. Das Wirken von Ransomware

    Die konzeptionellen Schwachstellen, handwerklichen Fehler und Hintertüren in den proprietären Produkten von Microsoft und anderen Herstellern sind eine Einladung an kommerzielle und staatliche Cybergangster. Darüber habe ich oft genug berichtet; heute kommen zwei weitere spektakuläre Fälle hinzu.

    Fall eins: Der Handelsgigant Ingram Micro wurde im Juli 2025 von einer Ransomware befallen. Die Ransomware-Gruppe SafePay will bei diesem Befall neben der Störung des Batriebs 3,5 Terabyte an Daten abgezogen haben. Das Datenleck umfasst die Personalakten sämtlicher 42.521

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #datenleck #datenschutz #erpresser #exploits #identität #privacy #privatsphäre #UnplugTrump #vorfälle #zahlen

  44. Gesundheitsrisiken durch Cyber-Angriff

    Der Betrieb zweier belgischer Kliniken wurde durch einen Cyber-Angriff stark beeinträchtigt. Welcher Art der Angriff war, ist bisher nicht öffentlich bekannt. Die übliche Ransomware per E-Mail SPAM? Sicherheitslücke in einem proprietären Gerät wie in Potsdam? Unzureichender Zugangsschutz, also Regeln der Kunst nicht eingehalten? Wir wissen es nicht. Was wir wissen: Sieben Intensiv-Patienten mussten in andere Häuser verlegt werden. Siebzig Operationen wurden aufgeschoben, neue werden vorerst nicht geplant. Notaufnahme geschlossen. Weder ist eine eventuelle Lösegeld-Forderung bekannt, noch ein

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #politik #sicherheit #verbraucherschutz #vorfälle #wissen #zahlen

  45. Zwei neue nette Datenlecks

    Nummer eins. Der größte Energieversorger Spaniens, ENDESA, meldet einen Einbruch mit Datenleck. Der Angreifer will eine Datenbank in der Größe von 1 TByte erbeutet haben, darin die Daten von mehr als 20 Millionen (!) Kundinnen und Kunden der ENDESA. Die Daten enthalten Kontaktdetails, die nationale Personenkennziffer, Vertragsdaten (z.B. Kundennummer, Verträge), Bankdaten. Passwörter sind glücklicherweise in dem Leck nicht enthalten, aber der Rest reicht auch schon für allerhand Schabernack (Identitätsdiebstahl, Phishing, Betrug). Auf welche Weise der Angreifer eindringen konnte, ist noch nicht bekannt. Hat er eine Sicherheits

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #cybercrime #datenleck #identität #sicherheit #vorfälle #zahlen

  46. Scraping zugelassen: F.c.book verurteilt

    Der Schadenersatz, der der Klägerin zugestanden wurde, ist mit 200 Euro zwar lächerlich gering ausgefallen, aber darum geht es nicht. Viel wichtiger ist die Signalwirkung des Urteils: F.c.book wurde schuldig gesprochen, weil es durch seine Voreinstellungen Scraping ermöglicht hatte (Allerdings trägt die Klägerin Mitschuld: durch die Wahl eines Benutzernamens, aus dem ihr Realname geschlossen werden konnte). - Dies ist ja keineswegs der erste derartige Vorfall:

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #antisoziale #cybercrime #datenleck #datenschutz #dsgvo #exploits #facebook #identität #meta #passwort #UnplugTrump #vorfälle #zahlen

  47. Datensparsamkeit

    Datensparsamkeit beginnt in der realen Welt: beim Bezahlen. Hier heißt Datensparsamkeit:

    bar bezahlen.
    Keine Kundenkarten nutzen, erst recht keine übergreifenden wie Payback!

    Viele Dienste und Online-Shops wollen viel zu viel wissen. Name, Vorname, Adresse, Geburtsdatum und so weiter. Wozu muss ein E-Mail Dienst oder ein Shop mein Geburtsdatum kennen? Denke stets daran: Manche Anbieter, insbesondere aus USA, vernachlässigen den Datenschutz oder missachten

    pc-fluesterer.info/wordpress/v

    #aktualisiert #amazon #anonym #betrug #cybercrime #datenschutz #facebook #google #identität #kreditkarte #messenger #paypal #privatsphäre #shop #sicherheit #smart #smartphone #spiele #spionage #usa #verbraucherschutz #vorbeugen #vorfälle #wissen #meta #unplugTrump

  48. Datenleck: 40 Millionen Daten

    Der Verlag Condé Nast gibt eine große Anzahl Publikationen heraus, darunter so bekannte Quellen wie Ars Technica (nur online), GQ in allen möglichen Sprachen, The New Yorker, Vanity Fair, Vogue oder Wired. Ein Hacker und Erpresser namens Lovely hat nach eigenem Bekunden 40 Millionen (!) Datensätze verschiedener Zeitschriften aus dem Verlag erbeutet. Zum Beweis, dass er im Besitz dieser Daten ist, hat er jetzt 2,3 Millionen E-Mails von Wired veröffentlicht. Darin enthalten sind die Namen von 285.000 Abonnenten, 108.000 Adressen, 32.000 Telefonnummern. Sicherheitsexperten haben die Daten überprüft und ihre Echtheit bestätigt. Immerhin,

    pc-fluesterer.info/wordpress/2

    #Allgemein #Hintergrund #Warnung #datenleck #erpresser #identität #sicherheit #vorfälle #zahlen

  49. KRITIS auf Closed-Source: Das kommt davon

    Rumäniens IT-Systeme wurden großflächig das Opfer von Ransomware. Rund 1.000 Systeme wurden befallen und sind zur Zeit nicht arbeitsfähig, von Geo-Informationssystemen über Datenbanken über Server und Arbeitsplätze bis hin zu Überwachungs- und Steuerungssystemen für die Wasserbewirtschaftung. Auch die Überwachung der Wasser-Verkehrswege gehört dazu. Von elf Stausee-Überwachungen hat nur eine den Angriff unbeschadet überstanden. Die einzelnen Wasserwerke zur Versorgung der Bevölkerung müssen vorerst von lokalem Personal überwacht und gesteuert werden. Bereits im Oktober

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #closedsource #erpresser #Microsoft #sicherheit #UnplugTrump #vorfälle #ransomware #kritis