Wer Online-Codeformatierer verwendet, sollte besser genau prüfen, was er dort eingibt. Oft gelangen Schlüssel und andere brisante Daten ins Netz. (Datensicherheit, Server) Zur Quelle wechseln Author:
Category: Security
Anzeige: Black Week: IT-Security & Compliance stärken
Ob Informationssicherheits-Management, Identity Management oder sichere Webentwicklung: Während der Black Week 2025 bietet die Golem Karrierewelt 25 Prozent Rabatt auf Workshops zu IT-Security, Compliance und Zero Trust. (Golem Karrierewelt, KI) Zur Quelle wechseln Author:
Prompt Injection: Mehrere KI-Browser mit nur einem Zeichen überlistet
Eine Raute am Ende einer URL lässt KI-Assistenten nachfolgenden Text als Anweisung interpretieren. Das ermöglicht Datenklau und mehr. (Browser, Google) Zur Quelle wechseln Author:
Fluent Bit: Große Clouddienste durch Bugs in Open-Source-Tool gefährdet
Konzerne wie AWS, Microsoft und Google setzen Fluent Bit ein. Angreifer hätten deren Cloudsysteme durch Sicherheitslücken kapern können. (Sicherheitslücke, AWS) Zur Quelle wechseln Author:
GrapheneOS verlässt OVH: „Frankreich ist kein sicheres Land für Privacy-Projekte“
Französische Medienberichte versetzen die GrapheneOS-Entwickler in Aufruhr. Die Infrastruktur des Projekts wird in andere Länder verlegt. (GrapheneOS, Android) Zur Quelle wechseln Author:
Shai Hulud ist zurück: Wurm kompromittiert erneut Hunderte NPM-Pakete
Wer mit NPM-Paketen arbeitet, sollte dringend die Abhängigkeiten seiner Projekte überprüfen. Ein Wurm hat teils namhafte Pakete kompromittiert. (Malware, Virus) Zur Quelle wechseln Author:
Teamgroup P35S: USB-Stick zerstört sich mit Kill-Switch selbst
Drücken User den roten Knopf auf dem Teamgroup P35S, werden Daten darauf unbrauchbar gemacht. Auch der USB-Stick selbst ist dann zerstört. (USB, Security) Zur Quelle wechseln Author:
Malware im Anmarsch: Kritische Windows-Lücke ermöglicht Angriffe über JPEG-Daten
Forscher warnen vor einer kritischen Sicherheitslücke in einer Windows-Bibliothek. Angreifer können über JPEG-Bilddaten Schadcode einschleusen. (Sicherheitslücke, Windows) Zur Quelle wechseln Author:
Kryptologie zeigt Wirkung: Verlorener Schlüssel macht Wahlergebnisse unbrauchbar
Den Kryptologieexperten der IACR ist bei der Wahl neuer Führungskräfte eine Panne unterlaufen. Die Wahlergebnisse lassen sich nicht entschlüsseln. (Verschlüsselung, Security) Zur Quelle wechseln Author:
Die Datenschutzmärchen – Folge 2: Rotkäppchen und die Inferenz-Attacke
Datenschutz ist kinderleicht – wenn ein Märchen als Erklärung reicht. Von R. Zehl (Datenschutz, Politik) Zur Quelle wechseln Author:

