Aktuelle Artikel
2025-12-17
websearch_yahoo
data_breach
ESET deckt eine groß angelegte Cyber-Spionagekampagne auf, bei der russische Hacker Daten von Regierungsbehörden weltweit stehlen. Die Angreifer nutzen komplexe Malware, um sich Zugriff auf sensible Informationen zu verschaffen. Betroffene Organisationen müssen ihre Sicherheitsmaßnahmen dringend überprüfen und aktualisieren, um solche Attacken in Zukunft zu verhindern.
2025-12-16
tutorial
requirements
CVE
Während funktionale Anforderungen die Sprint-Backlogs dominieren, entscheiden nichtfunktionale Anforderungen (NFA) über die Lebensdauer und Wartungskosten einer Anwendung. Ein Plädoyer für das „Wie“ statt nur das „Was“.
Typ: Security Tutorial (beginner)
2025-12-16
tutorial
csrf
CVE
Cross-Site Request Forgery (CSRF) ist eine häufig auftretende Sicherheitslücke in Webanwendungen. Bei einem CSRF-Angriff wird der authentifizierte Nutzer dazu gebracht, unbeabsichtigt eine schädliche Aktion auszuführen, wie z.B. das Ändern des Passworts oder das Überweisen von Geld. Das geschieht, ohne dass der Nutzer davon etwas mitbekommt..
Typ: Security Tutorial (intermediate)
2025-12-16
tutorial
xss
CVE
Cross-Site Scripting (XSS) ist eine der häufigsten Sicherheitsschwachstellen in Webanwendungen. Dabei wird bösartiger Code in eine Webseite eingeschleust, der dann vom Benutzer ausgeführt wird. Dies kann zu schwerwiegenden Folgen wie Datendiebstahl, Identitätsdiebstahl oder sogar der vollständigen Übernahme des Systems führen..
Typ: Security Tutorial (beginner)
2025-12-16
tutorial
sqli
CVE
SQL Injection ist eine der gefährlichsten und am häufigsten auftretenden Sicherheitslücken in Webanwendungen. Hacker können damit die Kontrolle über Datenbanken und sensible Informationen erlangen. Daher ist es für Entwickler unerlässlich, sich eingehend mit Schutzmaßnahmen gegen SQL Injection zu befassen..
Typ: Security Tutorial (intermediate)
2025-12-16
tutorial
sqli
CVE
SQL Injection ist eine der häufigsten und gefährlichsten Sicherheitslücken in Webanwendungen. Angreifer können durch manipulierte SQL-Abfragen die Kontrolle über Datenbanken erlangen und sensible Informationen stehlen, Systeme kompromittieren oder sogar Schadsoftware ausführen..
Typ: Security Tutorial (intermediate)
2025-12-16
thehackernews
vulnerability
Sicherheitsforscher haben entdeckt, dass die Schwachstelle "React2Shell" von Cyberkriminellen aktiv ausgenutzt wird, um Malware-Familien wie KSwapDoor und ZnDoor zu verbreiten. Diese professionell entwickelten Fernzugriffstrojanern ermöglichen den Angreifern den Zugriff auf kompromittierte Linux-Systeme. Betroffene Unternehmen sollten umgehend Patches installieren, um die Systeme vor Kompromittierung zu schützen.
2025-12-15
thehackernews
vulnerability
CVE
Mehrere schwerwiegende Sicherheitslücken in der Open-Source-PBX-Plattform FreePBX wurden entdeckt. Darunter eine kritische Schwachstelle (
CVE-2025-61675, CVSS 8.6), die unter bestimmten Konfigurationen eine Authentifizierungs-Umgehung ermöglicht. Die Schwachstellen könnten Angreifern Remote-Code-Execution-Zugriff verschaffen. Betroffene Nutzer sollten umgehend die bereitgestellten Patches installieren, um ihre Systeme zu schützen.
2025-12-15
thehackernews
vulnerability
Hacker nutzen aktuell kritische Sicherheitslücken in weit verbreiteter Software aus, darunter in Apples Betriebssystemen, dem Archivierungsprogramm WinRAR und dem Passwort-Manager LastPass. Die Lücken ermöglichen teilweise sogar die Ausführung von Schadcode. Betroffene Nutzer sollten dringend die bereitgestellten Sicherheitsupdates installieren, um sich vor den aktiven Bedrohungen zu schützen.
2025-12-14
reddit_fefe
general
Laut einem Bericht in Scientific American sind Bibliothekare von den Anfragen nach Buchtiteln, die es gar nicht gibt, völlig erschöpft. Schätzungen zufolge stammen etwa 15% aller E-Mail-Referenzanfragen von KI-Chatbots wie ChatGPT. Librarians sehen sich mit der Herausforderung konfrontiert, Nutzer davon zu überzeugen, dass nicht alles, was ein Chatbot sagt, der Wahrheit entspricht.