Tor Project und Tails OS kündigen Zusammenschluss an: Ein Meilenstein für Privatsphäre und Anonymität im Netz

Ein Fuchs sitzt vor einer stilisierten, symmetrischen Skulptur.

In einer wegweisenden Entwicklung für die digitale Privatsphäre haben die renommierten Organisationen Tor Project und Tails OS ihre Absicht bekannt gegeben, ihre Kräfte zu bündeln. Diese strategische Allianz verspricht, die Landschaft der Online-Anonymität und des Datenschutzes grundlegend zu verändern. Hintergründe und Motivation der Fusion Die Initiative für den Zusammenschluss ging von dem Tails-Team aus, das … Weiterlesen

Datenschützer werfen Mozilla Tracking-Funktion in Firefox vor

Eine große Hand hält ein blaues Buch mit der Aufschrift "BIG" über einer Stadtlandschaft.

Die europäische Datenschutzorganisation NOYB (None Of Your Business) hat eine Beschwerde gegen Mozilla bei der österreichischen Datenschutzbehörde eingereicht. Der Vorwurf: Die neue Funktion „Privacy-Preserving Attribution“ (PPA) in Firefox ermögliche das Tracking von Nutzerverhalten im Internet – ohne deren Zustimmung. Was ist Privacy-Preserving Attribution? PPA wurde von Mozilla in Zusammenarbeit mit Meta entwickelt und im Februar … Weiterlesen

Cybersicherheitsvorfall bei Dell: Hacker veröffentlicht interne Mitarbeiterdaten

Menschliche Silhouette auf Kisten in einer leuchtenden, mechanischen Umgebung.

Ein besorgniserregender Cybersicherheitsvorfall hat den Tech-Giganten Dell erschüttert. Auf dem berüchtigten Hacker-Forum BreachForums tauchten kürzlich Informationen über eine „geringfügige Datenpanne“ bei Dell auf, die sich im September 2024 ereignet haben soll. Der Vorfall betrifft sensible Daten von rund 10.000 Mitarbeitern und Partnern des Unternehmens. Umfang und Art der kompromittierten Daten Ein Hacker mit dem Pseudonym … Weiterlesen

MoneyGram unter Beschuss: Massiver Cyberangriff auf führenden Geldtransferdienstleister

Hacker mit Kapuze und Laptop, umgeben von digitaler Grafik und der Erde.

Der weltweit zweitgrößte Anbieter für internationale Geldtransfers, MoneyGram, wurde Opfer eines schwerwiegenden Cyberangriffs. Das Unternehmen sah sich gezwungen, seine gesamte IT-Infrastruktur vorübergehend vom Netz zu nehmen, um die Bedrohung einzudämmen. Dieser Vorfall unterstreicht die zunehmende Verwundbarkeit kritischer Finanzinfrastrukturen gegenüber raffinierten Cyberattacken. Weitreichende Auswirkungen auf globales Finanznetzwerk MoneyGram betreibt ein weltumspannendes Netzwerk mit über 350.000 physischen … Weiterlesen

SambaSpy: Gefährlicher RAT-Trojaner bedroht italienische Internetnutzer

Wissenschaftler in einem Labor mit einem großen, leuchtenden Computer und einer Maus auf dem Tisch.

Cybersicherheitsexperten von Kaspersky haben einen neuen, hochentwickelten Trojaner für Fernzugriff (RAT) entdeckt, der gezielt italienische Internetnutzer angreift. Der als SambaSpy bezeichnete Schädling wurde im Frühjahr 2023 identifiziert und stellt eine ernsthafte Bedrohung für die digitale Sicherheit dar. Technische Merkmale und Fähigkeiten von SambaSpy SambaSpy ist in Java programmiert und nutzt den Obfuskator Zelix KlassMaster, um … Weiterlesen

Corona-Botnet nutzt kritische Sicherheitslücke in veralteten AVTECH IP-Kameras aus

Ritter steht entschlossen vor einer bedrohlichen Kreatur aus Technologie.

Eine kritische Sicherheitslücke in veralteten AVTECH IP-Kameras wird aktuell von einer gefährlichen Variante des Mirai-Botnets namens „Corona“ ausgenutzt. Die Schwachstelle, die als CVE-2024-7029 katalogisiert wurde, betrifft Geräte, die seit Jahren nicht mehr unterstützt werden. Dies stellt eine ernsthafte Bedrohung für die Cybersicherheit dar, insbesondere in kritischen Infrastrukturen. Details zur Sicherheitslücke CVE-2024-7029 Die Sicherheitslücke wurde von … Weiterlesen

Schwerwiegende Schwachstelle in Nvidia-Software bedroht KI-Infrastrukturen

Surrealistische Darstellung eines Schlüssels mit einer Spinne und Cloud-Symbolen.

Cybersicherheitsexperten haben eine kritische Schwachstelle im weit verbreiteten Nvidia Container Toolkit entdeckt, die erhebliche Risiken für Cloud-Umgebungen und KI-Infrastrukturen darstellt. Die als CVE-2024-0132 klassifizierte Sicherheitslücke ermöglicht Angreifern potenziell das Ausbrechen aus Containern und die Übernahme des Host-Systems. Details zur Sicherheitslücke Die Schwachstelle, die von Forschern des Unternehmens Wiz aufgedeckt wurde, betrifft Versionen des Nvidia Container … Weiterlesen

macOS 15 Sequoia: Sicherheitsexperten warnen vor schwerwiegenden Netzwerkproblemen

Futuristischer Baum mit Technologie-Elementen und Gewitter im Hintergrund.

Die jüngste Veröffentlichung von macOS 15 Sequoia am 16. September 2024 hat in der Cybersecurity-Community für erhebliche Beunruhigung gesorgt. Zahlreiche Nutzer berichten von gravierenden Netzwerkproblemen, die insbesondere bei der Verwendung von Endpoint Detection and Response (EDR) Lösungen, Virtual Private Networks (VPNs) und verschiedenen Browsern auftreten. Diese Störungen haben weitreichende Auswirkungen auf die Systemsicherheit und die … Weiterlesen

Binance alarmiert: Krypto-Clipper-Malware verursacht erhebliche finanzielle Verluste

Digitale Darstellung eines goldenen Schildes mit Krypto-Symbolen und Datenströmen.

Die weltweit führende Kryptowährungsbörse Binance hat kürzlich eine dringende Warnung an ihre Nutzer herausgegeben. Der Grund: Eine gefährliche Malware-Variante namens „Clipper“ verursacht erhebliche finanzielle Schäden in der Krypto-Community. Diese Entwicklung unterstreicht die wachsende Bedrohung durch hochentwickelte Cyberangriffe im Bereich der digitalen Währungen. Was sind Krypto-Clipper und wie funktionieren sie? Krypto-Clipper sind eine besonders heimtückische Form … Weiterlesen

Präzedenzfall in Argentinien: Google soll Piraterie-App von Nutzergeräten löschen

Android-Figur mit Waage, umgeben von Smartphones auf rauer See.

Ein bemerkenswerter Gerichtsbeschluss in Argentinien könnte weitreichende Folgen für den Kampf gegen digitale Piraterie haben. Ein Richter hat angeordnet, dass Google die illegale Streaming-App Magis TV von den Android-Geräten argentinischer Nutzer entfernen muss – auch wenn diese die App aus Drittquellen installiert haben. Dieser Präzedenzfall wirft wichtige Fragen zur Rolle von Technologieunternehmen bei der Durchsetzung … Weiterlesen