-
Rollenbilder im Netz: Wenn Stereotype toxisch werden
Wie sollte die perfekte Frau sein, wie der perfekte Mann? In den Sozialen Medien sehen Kinder und Jugendliche regelmäßig Influencer, die scheinbar die perfekten Musterbeispiele dafür sind, wie man sich je nach Geschlecht verhalten sollte. Doch nicht immer vermitteln die gezeigten Stereotype ein gesundes Rollenbild, im Gegenteil! SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, was es mit toxischen Rollenbildern auf sich hat und wie man Kindern und Jugendlichen bei der Einordnung der entsprechenden Social-Media-Inhalte helfen kann. Frauen kochen, kümmern sich um die Kinder und können nicht einparken. Männer hingegen reparieren Autos, tragen schwere Dinge und sind emotionale Holzklötze. Typische Rollenbilder, die diktieren, wer mit Puppen…
-
WinRAR unter Attacke – Update schließt Sicherheitslücke
Die Entwickler des Dateiarchivierungsprogramms WinRAR haben ein Update veröffentlicht, mit dem eine aktiv ausgenutzte Zero-Day-Sicherheitslücke behoben wird. Bei dem als CVE-2025-8088 erfassten Problem mit einem CVSS-Score von 8,8 handelt es sich um einen Fall von Path Traversal, der die Windows-Version des Tools betrifft. Angreifer könnten durch die Erstellung bösartiger Archivdateien beliebigen Code ausführen. In einer Meldung von WinRAR selbst führen die Entwickler aus, dass frühere Versionen von WinRAR, Windows-Versionen von RAR, UnRAR, der portable UnRAR-Quellcode und UnRAR.dll von Angreifern dazu gebracht werden können, einen in ein spezielles Archiv verpackten Pfad anstatt des angegebenen Pfades zu nutzen. Entdeckt wurde das Problem von Sicherheitsforschern von ESET, die es zunächst den Entwicklern von…
-
„Man in the Prompt“-Angriffe: Wenn der Hacker sich im KI-Tool versteckt
Cyberkriminelle haben eine neue Art des Angriffs entwickelt, um an die Daten ihrer Opfer zu gelangen. Bei sogenannten „Man in the Prompt“-Angriffen missbrauchen die Hacker gängige Browsererweiterungen, um Eingabeaufforderungen in KI-Tools wie ChatGPT, Google Gemini und andere einzuschleusen. Diese kritische Erkenntnis stammt aus einem aktuellen Bedrohungsbericht des Cybersicherheitsforschungsunternehmens LayerX. Dem Bericht zufolge nutzen die Angreifer dabei die gängige Funktionsweise der KI-Tools innerhalb des Browsers. Die Eingabefelder der Prompts sind Teil der Struktur der Webseite (bekannt als Document Object Model, DOM). Das bedeutet, dass praktisch jede Browsererweiterung mit grundlegendem Skripting-Zugriff auf das DOM lesen oder ändern kann, was die Benutzer in die KI-Eingabeaufforderungen eingeben, auch ohne dass spezielle Berechtigungen erforderlich sind.…
-
Sicherheitslücken im Niagara Framework bedrohen Smarte Gebäude und Industriesysteme
Das von der Honeywell-Tochter Tridium entwickelte Niagara Framework ermöglicht es den Nutzern, smarte Komponenten von Gebäuden und Industriesystemen zu vernetzen, unabhängig vom Hersteller der Hardware. Dazu zählen beispielsweise Heizungs- Lüftungs- und Klimatechnik, Beleuchtung, Energiemanagement und die Sicherheitssysteme. Somit ist das Niagara Framework eine praktische – und weit verbreitete – Lösung für das Gebäudemanagement, die Industrieautomation und für intelligente Infrastrukturen. Es besteht aus zwei Hauptkomponenten: „Station“, das mit angeschlossenen Geräten und Systemen kommuniziert und diese steuert, und „Platform“, die zugrundeliegende Softwareumgebung, die die notwendigen Dienste zum Erstellen, Verwalten und Ausführen von Stationen bereitstellt. Doch nun haben Sicherheitsforscher von Nozomi Networks Labs mehr als ein Dutzend Sicherheitslücken gefunden, die die Integrität der…
-
8com erfolgreich nach IT-Grundschutz rezertifiziert – erweiterter Geltungsbereich bestätigt
Das Informationssicherheits-Managementsystem (ISMS) des Cyber-Security-Dienstleisters 8com wurde nach ISO 27001 auf Basis des IT-Grundschutzes des Bundesamts für Sicherheit in der Informationstechnik (BSI) rezertifiziert. Zusätzlich zum Security Operations Center (SOC) umfasst die Zertifizierung nun auch die Geschäftsbereiche Event Management und Phishing-Tests. Der Cyber-Security-Dienstleister 8com hat die Rezertifizierung seines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 auf Basis des IT-Grundschutzes des Bundesamts für Sicherheit in der Informationstechnik (BSI) erfolgreich abgeschlossen. Neben dem bereits zertifizierten Security Operations Center (SOC) umfasst der Geltungsbereich nun auch die Geschäftsbereiche Event Management sowie Phishing-Tests. „Die erfolgreiche Rezertifizierung unseres SOC nach IT-Grundschutz ist für uns ein wichtiges Signal – an unsere Kunden wie auch an unsere Mitarbeitenden. Informationssicherheit ist für…
-
Dringender Microsoft-Patch schließt aktiv ausgenutzte Sicherheitslücke
Nutzer des Microsoft-Programms SharePoint sollten ihre Systeme schnellstmöglich auf den neuesten Stand bringen, denn Cyberkriminelle greifen derzeit gezielt lokale SharePoint-Server an. Wie Microsoft in einem aktuellen Blogbeitrag schreibt, ist man sich des Problems bewusst. Ein neues Sicherheitsupdate soll die kritische Sicherheitslücke mit der Nummer CVE-2025-53770, sowie eine weitere Sicherheitslücke mit der Nummer CVE-2025-53771 schließen. CVE-2025-53770 wurde mit einem CVSS-Score von 9,8 bewertet und betrifft einen Fall von Remotecodeausführung, der durch die Deserialisierung von nicht vertrauenswürdigen Daten in lokalen Microsoft SharePoint-Servern entsteht. Bei CVE-2025-53771 hingegen handelt es sich um einen Spoofing-Fehler, der mit einem CVSS-Score von 6,3 bewertet wurde. Die Systeme dutzender Organisationen sollen auf diesem Weg bereits infiltriert worden sein,…
-
eSIM: Sicherheitslücke bedroht Milliarden IoT-Geräte
Sicherheitsforscher von Security Explorations haben eine neue Sicherheitslücke entdeckt, durch die Hacker mehr als zwei Milliarden IoT-Geräte weltweit angreifen könnten. Betroffen ist die eSIM-Technologie der Kigen eUICC-Karte. Für ihre Erkenntnisse erhielten die Forscher im Rahmen eines Bug-Bounty-Programms von Kigen eine Summe von 30.000 US-Dollar. Bei einer eSIM handelt es sich um eine digitale SIM-Karte, die direkt in ein Smartphone oder Tablet eingebaut ist und als Software auf einem Embedded Universal Integrated Circuit Card (eUICC) Chip installiert ist. Über eSIM-Karten können die Nutzer die Dienste ihres Netzanbieters aktivieren, ohne eine physische SIM-Karte einlegen zu müssen und die eUICC-Technologie ermöglicht den schnellen Wechsel zwischen unterschiedlichen Providern und die Verwaltung von SIM-Profilen, etwa…
-
Cybertrading-Fraud: Fake-Empfehlungen bekannter Gesichter
Im Internet sind bekannte Testimonials in Werbekampagnen gang und gäbe. Doch in vielen Fällen wissen die Prominenten gar nichts davon, dass mit ihrem Konterfei und Namen dubiose Produkte oder Dienstleistungen verkauft werden. Dabei handelt es sich um sogenannten Cybertrading-Fraud. Was es damit auf sich hat, wie die Betrüger vorgehen und wie man sich schützt, zeigt SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg. „Dieter Hallervorden verrät bei Markus Lanz seine geheime Bitcoin-Strategie“, „Helene Fischer enthüllt geheime Investitionstricks – so wurde ich reich“, „Tim Mälzer empfiehlt neue KI-Handelssoftware – 250€ Startkapital reichen aus“. Solche Schlagzeilen, nur mit einem kleinen Button „Anzeige“ gekennzeichnet und so vom regulären Content zu…
-
Android-Geräte weiterhin Ziel von Malwareangriffen
Cyberkriminelle nehmen derzeit verstärkt Android-Nutzer ins Visier und versuchen mit einer ganzen Reihe von bösartigen Apps und Spyware neue Opfer in die Falle zu locken. Das zeigt eine aktuelle Untersuchung des Sicherheitsanbieters Dr.Web Security Space. Den Security-Spezialisten zufolge werden die Hacker immer kreativer. Insbesondere Adware stellt eine Bedrohung für Mobilgeräte dar. Diese Trojaner, allen voran die Android.HiddenAds-Malware-Familie, sind die mit Abstand häufigste Malware. Sie tarnen sich oft als harmlose Apps, die nach der Installation wieder vom Startbildschirm verschwinden. Zwar nahm die Zahl der entdeckten Infektionen mit HiddenAds-Varianten um über 80 Prozent ab, gleichzeitig stieg jedoch die Zahl der Fälle, bei denen etwa der Adware-Trojaner der Android.MobiDash-Familie gefunden wurde, um 11…
-
Cyberangriff auf Staudamm in Norwegen öffnet die Ventile
Bei einem besorgniserregenden Vorfall im April dieses Jahres ist es unbekannten Hackern gelungen, in die Kontrollsysteme eines norwegischen Staudamms einzudringen. Berichten zufolge gelang es den Angreifern das Wasserventil vollständig zu öffnen. Das Ventil blieb rund vier Stunden lang geöffnet, bevor die unbefugten Aktivitäten entdeckt und beendet wurden. Der Vorfall ereignete sich am Staudamm des Risevatnet-Sees in der Nähe der Stadt Svelgen im Südwesten Norwegens. Nach Angaben der norwegischen Nachrichtenagentur Energiteknikk stellte die Attacke keine echte Gefahr dar, da der Wasserdurchfluss auch bei vollständig geöffnetem Ventil die Mindestanforderungen des Staudamms kaum überschritt. Lediglich zusätzliche 497 Liter pro Sekunde liefen ab. Derweil erklärten die Behörden, dass das Flussbett im Notfall eine viel…