{"id":314449,"date":"2025-08-11T16:26:50","date_gmt":"2025-08-11T14:26:50","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=314449"},"modified":"2025-08-12T11:03:15","modified_gmt":"2025-08-12T09:03:15","slug":"sicherheits-news-datenlecks-google-telekom-schwachstellen-winrar-windows-und-mehr","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/08\/11\/sicherheits-news-datenlecks-google-telekom-schwachstellen-winrar-windows-und-mehr\/","title":{"rendered":"Sicherheits-News: Datenlecks (Google, Telekom); Schwachstellen (WinRAR, Windows) und mehr"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Noch ein kleiner Sammelbeitrag zu Sicherheitsthemen. Es gibt mal wieder Datenlecks, bei Google, bei der Telekom etc. Die Software WinRAR enth\u00e4lt eine Schwachstelle, \u00fcber die Schadsoftware ausgeliefert wird. Und Domain Controller mit Windows k\u00f6nnen in ein DDoS-Werkzeug verwandelt werden, die die Clients im Netzwerk lahm legt.<\/p>\n<p><!--more--><\/p>\n<h2>WinRAR 0-day-Schwachstelle CVE-2025-8088<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/99c0dd6379974fbab15f22acaeb204b4\" alt=\"\" width=\"1\" height=\"1\" \/>Ende Juli 2025 gab es ein Update der Packsoftware WinRAR auf die Version 7.13, in der die Schwachstelle\u00a0CVE-2025-8088 geschlossen wurde. Gem\u00e4\u00df <a href=\"https:\/\/www.win-rar.com\/singlenewsview.html?&amp;L=0&amp;tx_ttnews%5Btt_news%5D=283&amp;cHash=a64b4a8f662d3639dec8d65f47bc93c5\" target=\"_blank\" rel=\"noopener\">den Release-Notes<\/a> gab es bis zur Version 7.12 einen Directory Traversal-Bug beim Auflisten von Verzeichnissen.<\/p>\n<p>Beim Extrahieren einer Datei k\u00f6nnen unter den Windows-Versionen von RAR, UnRAR, der portable UnRAR-Quellcode und UnRAR.dll in Windows dazu gebracht werden, einen in einem speziell gestalteten Archiv definierten Pfad anstelle des vom Benutzer angegebenen Pfads zu verwenden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/8PMg5wLS\/image.png\" alt=\"WinRAR-Schwachstelle wird ausgenutzt\" width=\"574\" height=\"792\" \/><\/p>\n<p>Die Schwachstelle wurde von der mutma\u00dflich russischen Hackergruppe RomCom (aka Storm-0978, Tropical Scorpius oder UNC2596) ausgenutzt, um Malware bei Phishing-Angriffen auszuspielen. Die Gruppe ist f\u00fcr Ransomware- und Datenleck-Erpressungsangriffe und Kampagnen zum Diebstahl von Zugangsdaten bekannt. Bleeping Computer hatte die Tage <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/winrar-zero-day-flaw-exploited-by-romcom-hackers-in-phishing-attacks\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zu diesem Thema ver\u00f6ffentlicht.<\/p>\n<p>Unix-Versionen von RAR, UnRAR, der portable UnRAR-Quellcode und die UnRAR-Bibliothek sowie RAR f\u00fcr Android sind davon nicht betroffen.<\/p>\n<h2>Win-DDoS: Hijacking Windows Domain Controller<\/h2>\n<p>Ich hatte im Januar 2025 im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/01\/05\/ungepatchte-active-directory-schwachstelle-kann-ungepatchte-window-server-zum-absturz-bringen\/\">Active Directory-Schwachstelle kann ungepatchte Window Server zum Absturz bringen<\/a> \u00fcber die LDAPNightmare-Schwachstelle berichtet. In diesem Umfeld haben Sicherheitsforscher zwei weitere Schwachstellen gefunden, die weitaus bedenklicher sind. Eine von Sicherheitsforschern entdeckte und auf der Def CON gerade pr\u00e4sentierte neuartige Angriffstechnik k\u00f6nnte dazu missbraucht werden, Tausende von \u00f6ffentlichen Dom\u00e4nencontrollern (DCs) weltweit zu einem b\u00f6sartigen Botnetz zu verbinden und damit leistungsstarke Distributed-Denial-of-Service-Angriffe (DDoS) durchzuf\u00fchren. Die Sicherheitsforscher haben im Beitrag <a href=\"https:\/\/defcon.org\/html\/defcon-33\/dc-33-speakers.html#content_60389\" target=\"_blank\" rel=\"noopener\">Win-DoS Epidemic: A crash course in abusing RPC for Win-DoS &amp; Win-DDoS<\/a> den Vortrag vom Sonntag, den 10. August 2025 auf der Def CON angek\u00fcndigt.<\/p>\n<p><a href=\"https:\/\/thehackernews.com\/2025\/08\/new-win-ddos-flaws-let-attackers-turn.html\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/dtxT921D\/image.png\" alt=\"Hijacking Windows DCs\" width=\"584\" height=\"636\" \/><\/a><\/p>\n<p>Ein Blog-Leser hat mich \u00fcber obigen Tweet bzw. <a href=\"https:\/\/thehackernews.com\/2025\/08\/new-win-ddos-flaws-let-attackers-turn.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> von The Hacker News \u00fcber das Thema informiert. Die Forscher zeigen, wie RPC-Aufrufe f\u00fcr diese Angriffe missbraucht werden k\u00f6nnen.<\/p>\n<h2>Tenable zur hybrid Exchange-Schwachstelle CVE-2025-53786<\/h2>\n<p>Im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/09\/ueber-28-000-ungepatchte-hybride-exchange-instanzen-cve-2025-53786-online\/\">\u00dcber 28.000 ungepatchte hybride Exchange-Instanzen (CVE-2025-53786) online<\/a> hatte ich \u00fcber die Sicherheitsl\u00fccke CVE-2025-53786 berichtet, \u00fcber die Angreifer mit Admin-Rechten auf einem lokalen Exchange-Server ihre Berechtigungen f\u00fcr die \u00dcbernahme von Exchange Online-Tenants missbrauchen k\u00f6nnen. Einige Leser fragten \"wo ist das Problem, wenn ein Angreifer Administratorrechte hat?\".<\/p>\n<p>In diesem Kontext schrieb mir Scott Caveza vom Sicherheitsanbieter Tenable, dass CVE-2025-53786 eine besonders attraktive Post-Compromise-Schwachstelle sei. Dieses w\u00fcrde es Angreifern erm\u00f6glichen, unbemerkt ihre Berechtigungen zu erweitern und Zugriff auf besonders sensible Systeme zu erlangen. Diese Aktivit\u00e4t k\u00f6nne leicht unentdeckt bleiben, da es aufgrund bestimmter Koexistenzfunktionen in hybriden Exchange-Umgebungen derzeit keine verl\u00e4ssliche M\u00f6glichkeit zur Protokollierung gibt.<\/p>\n<p>Die Schwachstelle unterstreicht aus seiner Sicht die Notwendigkeit, hybride Umgebungen konsequent abzusichern, und wirft neue Fragen zur strikten Trennung von On-Premises- und Cloud-Umgebungen auf. Jede Organisation, die das April 2025-Hotfix noch nicht eingespielt und die Mitigations-Hinweise nicht ausgef\u00fchrt habe, sollte davon ausgehen, verwundbar zu sein \u2013 und sollte umgehend den Empfehlungen von Microsoft folgen, um diese Bedrohung zu beseitigen. Scott Caveza hat in <a href=\"https:\/\/www.tenable.com\/blog\/cve-2025-53786-frequently-asked-questions-about-microsoft-exchange-server-hybrid-deployment\" target=\"_blank\" rel=\"noopener\">diesem Tenable Blog-Beitrag<\/a> einige Hinweise zum Thema zusammen getragen.<\/p>\n<h2>Kritische Schwachstelle in\u00a0libarchive<\/h2>\n<p>libarchive ist eine Open Source-Bibliothek mit Kompressionsfunktionen. Seit l\u00e4ngerem ist die Schwachstelle CVE-2025-5914 bekannt, deren Risiko aber als niedrig angesehen wurde. Nun wurde das Risiko hochgestuft und CERT-Bund warnt vor der Schwachstelle. heise hat die Details in <a href=\"https:\/\/www.heise.de\/news\/libarchive-Sicherheitsluecke-entpuppt-sich-als-kritisch-10516447.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> zusammen getragen.<\/p>\n<h2>Google Kalendereinladungen kapern Gemini<\/h2>\n<p>Sicherheitsforschern ist es gelungen, die Google AI-L\u00f6sung Gemini \u00fcber Google Kalendereinladungen zu kapern und dann Nutzerdaten abzuziehen und zu ver\u00f6ffentlichen. Die Kollegen von Bleeping Computer haben die Details <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-calendar-invites-let-researchers-hijack-gemini-to-leak-user-data\/\" target=\"_blank\" rel=\"noopener\">hier ver\u00f6ffentlicht<\/a>.<\/p>\n<h2>Microsoft 365-Anmeldedaten \u00fcber Link-Wrapping-Dienste stehlen<\/h2>\n<p>Link-Wrapping-Dienste werden von Technologiediensten zur Aufl\u00f6sung von URLs angeboten. Dabei werden URLS in Nachrichten in vertrauensw\u00fcrdige URLs umgesetzt und b\u00f6sartige Ziel-URLs werden von einem Scanner blockiert.<\/p>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/attackers-exploit-link-wrapping-services-to-steal-microsoft-365-logins\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/Hx65rk6y\/image.png\" alt=\"MS 365-Anmeldedaten stehlen\" width=\"591\" height=\"503\" \/><\/a><\/p>\n<p>Genau dieser Mechanismus wurde von einem b\u00f6sartigen Akteur genutzt, um Opfern b\u00f6sartige Links zu schicken. \u00dcber Link-Wrapping-Dienste renommierter Technologieunternehmen missbraucht, um b\u00f6sartige Links zu verschleiern.<\/p>\n<p>Ein Angreifer nutzte die URL-Sicherheitsfunktion des Cybersicherheitsunternehmens Proofpoint und des Cloud-Kommunikationsunternehmens Intermedia in Kampagnen von Juni bis Juli 2025 aus, um Opfer auf Microsoft 365-Phishing-Seiten zu locken. Dort wurde versucht, die Anmeldedaten der Nutzer abzugreifen. Die Kollegen von Bleeping Computer haben den Sachverhalt in\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/attackers-exploit-link-wrapping-services-to-steal-microsoft-365-logins\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> detaillierter beschrieben.<\/p>\n<h2>OpenAI GPT-5 mit Sicherheitsl\u00fccken<\/h2>\n<p>Gerade wurde von OpenAI das neue GPT-5 mit vielen Versprechungen (kann alles bis auf Kaffee kochen) vorgestellt. Golem berichtet <a href=\"https:\/\/www.golem.de\/news\/ki-modell-von-openai-sicherheitsluecken-in-gpt-5-aufgedeckt-2508-199012.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass zwei Sicherheitsfirmen gravierende Schwachstellen in OpenAIs GPT-5 entdeckt haben. Damit lassen sich Abfragen manipulieren, um die Sicherheitsgrenzen der Modelle auszuhebeln und Daten abzufragen, die sonst nicht m\u00f6glich w\u00e4ren.<\/p>\n<h2>Satelliten hacken leicht gemacht<\/h2>\n<p>Es gibt Staaten, die \"Anti-Satelliten-Waffen\" f\u00fcr den Weltraum entwickeln, um Satelliten zu zerst\u00f6ren. Aber das ist oft gar nicht notwendig, um diese funktionsunf\u00e4hig zu machen. In einem Vortrag auf der Black Hat-Konferenz in Las Vegas haben Milenko Starcik und Andrzej Olchawa vom deutschen Unternehmen VisionSpace Technologies demonstriert, wie einfach es ist, Software-Schwachstellen in der Software der Satelliten selbst sowie in den Bodenstationen, die diese steuern, auszunutzen. Die Details lassen sich bei The Register im Beitrag\u00a0<a href=\"https:\/\/www.theregister.com\/2025\/08\/07\/balck_hat_satellites\/?td=rt-3a\" target=\"_blank\" rel=\"noopener\">Why blow up satellites when you can just hack them?<\/a> nachlesen.<\/p>\n<h2>Auto \u00fcber Webportal des Herstellers geknackt<\/h2>\n<p>Sicherheitsforscher Eaton Zveare von Harness hat Sicherheitsl\u00fccken in der API des H\u00e4ndlerportals eines Fahrzeugherstellers entdeckt, \u00fcber die er private Kunden- und Finanzdaten abgreifen, sowie Fahrzeuge remote orten, entriegeln und starten sowie den jeweiligen Halter identifizieren konnte. Dies wurde auf der <a href=\"https:\/\/defcon.org\/html\/defcon-33\/dc-33-speakers.html#content_60390\" target=\"_blank\" rel=\"noopener\">Def CON in einem Vortrag<\/a> pr\u00e4sentiert. Golem hat das Ganze <a href=\"https:\/\/www.golem.de\/news\/sicherheitsluecken-hacker-knackt-auto-ueber-webportal-des-herstellers-2508-199023.html\" target=\"_blank\" rel=\"noopener\">hier aufbereitet<\/a>.<\/p>\n<blockquote><p>Es gibt noch einen Beitrag <a href=\"https:\/\/www.theregister.com\/2025\/06\/27\/renault_clio_racing_controller\/?td=rt-3a\" target=\"_blank\" rel=\"noopener\">So you CAN turn an entire car into a video game controller<\/a>, der zeigt, wie moderne Fahrzeuge missbraucht werden k\u00f6nnen.<\/p><\/blockquote>\n<h2>Schwachstellen in elektronischen Tresoren<\/h2>\n<p>In Hotels und Firmen finden sich immer mehr Tresore mit elektronischen Schl\u00f6ssern. \u00a0James Rowley und Mark Omo zeigten auf der Def CON, wie sie \u00fcber Schwachstellen die elektronischen Tresore des Herstellers Securam ProLogic \u00f6ffnen konnten. Golem hat die Details in <a href=\"https:\/\/www.golem.de\/news\/resetheist-und-codesnatch-elektronische-tresore-in-sekunden-geknackt-2508-199020.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> ver\u00f6ffentlicht.<\/p>\n<h2>Metadaten in 3D-Modellen auf metaworld.com<\/h2>\n<p>Es gibt Bastler bzw. Anwender, die 3D-Modelle f\u00fcr den 3D-Druck erstellen und dann auf die Seite\u00a0<a href=\"https:\/\/makerworld.com\/de\" target=\"_blank\" rel=\"noopener\">makerworld.com<\/a> hochladen. So k\u00f6nnen Dritte diese 3D-Modelle f\u00fcr den eigenen 3D-Druck verwenden. Ein Blog-Leser hat mich die Tage darauf hingewiesen, dass beim Upload die Metadaten in den Dateien f\u00fcr die 3D-Modelle drin bleiben nun nicht herausgefiltert. Zitat: \"Ich wei\u00df nicht ob das ein Problem f\u00fcr den deutschen Datenschutz darstellt aber ich war sehr erschrocken als ich selber neue 3d Modelle auf die Webseite von <em>makerworld.com\/de\u00a0<\/em>hochgeladen habe. Warum? Die Metadaten wurden nicht gel\u00f6scht. Ich hab dann mal andere Profile aufgerufen und k\u00f6nnte auch dort z.b. GPS Daten auslesen. Gott sei Dank hatte ich das in der Vergangenheit unbewusst immer selber gemacht aber jetzt m\u00fcsste es mal schnell gehen.\"<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/wx5fnmQF\/image.png\" alt=\"Metadaten in 3D-Modell\" width=\"589\" height=\"748\" \/><\/p>\n<p>Der Leser hat mir z.B. <a href=\"https:\/\/makerworld.com\/de\/models\/1661703-f14-variable-sweep-wing?from=search#profileId-1757935\" target=\"_blank\" rel=\"noopener\">dieses 3D-Modell<\/a> als betroffen angegeben, und schrieb: \"Das Bild wurde in yuhang gemacht.\" Kann man mit der Windows Foto-Anzeige den Herstellort anzeigen lassen einfach. Dazu das Bild \u00f6ffnen, dann rechte Maustaste auf <em>Dateiinfo<\/em> rechts\u00a0 klicken, um den GPS-Ort anzuzeigen. Nat\u00fcrlich passiert dies nur bei Bildern, die mit aktivierten GPS-Daten aufgenommen wurden.<\/p>\n<h2>Datenleck bei Magenta TV<\/h2>\n<p>Bei der Streaming-Plattform von Magenta TV der Telekom hat es ein massives Datenleck gegeben, bei dem die Daten von Millionen Kunden \u00fcber Monate durch unbefugte Dritte einsehbar waren. Aufgefallen ist es Sicherheitsforschern von CyberNews, die eindeutige Internet-Kennungen, Account-Nummern und Informationen \u00fcber die Hardware der Magenta TV-Nutzer einsehen konnten. Betroffen waren \u00fcber 324 Millionen Kunden. Die Telekom hat das gegen\u00fcber <a href=\"https:\/\/www.faz.net\/aktuell\/feuilleton\/medien-und-film\/medienpolitik\/datenleck-bei-magenta-tv-millionen-daten-oeffentlich-110627000.html\" target=\"_blank\" rel=\"noopener\">der FAZ best\u00e4tigt<\/a>. Golem hat <a href=\"https:\/\/www.golem.de\/news\/telekom-streaming-datenleck-bei-magenta-tv-betrifft-millionen-nutzer-2508-198996.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> noch einige Informationen zum Fall herausgezogen.<\/p>\n<h2>Datenabfluss bei Google<\/h2>\n<p>Bereits Anfang Juni 2025 war bekannt geworden, dass Google als Nutzer Opfer eines Phishing-Angriffs auf die Plattform von Salesforce geworden war. Ich hatte im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/06\/hackergruppe-unc6040-greift-salesforce-instanzen-per-vishing-an\/\" rel=\"bookmark\">Hackergruppe UNC6040 greift Salesforce-Instanzen per Vishing an<\/a> dar\u00fcber berichtet.<\/p>\n<p>In einem <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/voice-phishing-data-extortion?hl=en\" target=\"_blank\" rel=\"noopener\">Update vom 8. August 2025<\/a> best\u00e4tigt Google, dass einige seiner Nutzer im Werbebereich mit ihren Daten von diesem Vorfall betroffen seien (danke an den Leser f\u00fcr den Hinweis). Die betroffenen Kunden wurden per E-Mail \u00fcber den Datenabfluss bzw. den Vorfall informiert. Bleeping Computer hat in<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-confirms-data-breach-exposed-potential-google-ads-customers-info\/\" target=\"_blank\" rel=\"noopener\"> diesem Artikel<\/a> einige Details dazu zusammen getragen.<\/p>\n<h2>infonica untersucht Cybervorfall<\/h2>\n<p>Die in DACH angesiedelte Infoniqa Gruppe ist ein f\u00fchrender Anbieter von Personal-, ERP- und Accounting-Software und hat elf Standorte in Europa. Inside IT hat mich die Tage <a href=\"https:\/\/www.inside-it.ch\/services-von-infoniqa-nach-cyberangriff-eingeschraenkt-20250807\" target=\"_blank\" rel=\"noopener\">informiert<\/a>, dass die Gruppe Softwareanbieter ihre Systeme nach einem Cyberangriff heruntergefahren habe, was zu Einschr\u00e4nkungen f\u00fcr Schweizer Kunden<br \/>\nf\u00fchrt.<\/p>\n<p>Dies f\u00fchrt bei Anwendern von One Start Cloud und weiteren L\u00f6sungen zu Problemen. Die Auswirkungen w\u00fcrden derzeit mit externen Cybersecurity-Experten untersucht. Gem\u00e4\u00df der Status-Seite von Infoniqa sind Kunden in \u00d6sterreich und Deutschland nicht betroffen.<\/p>\n<blockquote><p>Inside IT hat \u00fcbrigens auch Informationen, die die Ransomware-Gruppe Safepay zu ihrem Angriff auf Ingram Micro im Darkweb publiziert hat. Ich hatte \u00fcber den Vorfall im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/06\/ingram-micro-hat-ransomware-infektion-erlitten\/\" rel=\"bookmark\">Ingram Micro hat Ransomware-Infektion erlitten<\/a> berichtet.<\/p><\/blockquote>\n<h2>Datenvorfall bei booking.com oder <span lang=\"DE\">WMM Hotel Gruppe?<\/span><\/h2>\n<p>Wolfram hat mich Anfang August 2025 kontaktiert, weil er einen Datenschutzvorfall bei booking.com oder der <span lang=\"DE\">WMM Hotel Gruppe vermutet. Er hat mir von booking.com eine Rundmail zukommen lassen, in der es hei\u00dft:<\/span><\/p>\n<blockquote><p>Einige Reisende haben potenziell betr\u00fcgerisches Verhalten in Form von Personen gemeldet, die sich als Vertreter von Booking.com oder als Partner von Sehensw\u00fcrdigkeiten ausgeben. Dies kann \u00fcber E-Mails oder Nachrichten mit einem b\u00f6sartigen Link geschehen, in denen Sie aufgefordert werden, die Reservierung zu best\u00e4tigen und au\u00dferhalb unserer Plattform zu bezahlen, oder \u00fcber eine nachgeahmte Phishing-Website. Dies kann den Zugriff auf Ihr Ger\u00e4t und Ihre pers\u00f6nlichen Daten gef\u00e4hrden.<\/p><\/blockquote>\n<p>Wolfram meinte dazu: \"<span lang=\"DE\">da kamen wirklich viele Phishing Mails rein, \u00fcber booking.com und \u00fcber die WMM Hotel Gruppe. Irgendwo muss es da einen Datenreichtum und einen Einbruch in die Systeme gegeben haben.\"<\/span><\/p>\n<h2>Payback-Konten leer ger\u00e4umt<\/h2>\n<p>Ein Leser wies mich darauf hin, dass Payback-Kunden derzeit feststellen, dass die f\u00fcr Eink\u00e4ufe gut geschriebenen Punkte mit Hilfe von \"Kontenteilung\" leerger\u00e4umt wurden. Das Ganze wird auf <a href=\"https:\/\/www.mydealz.de\/diskussion\/payback-scam-2615688\" target=\"_blank\" rel=\"noopener\">mydeals diskutiert<\/a>, die Vermutungen gehen in Richtung einer \"undichten\" API.<\/p>\n<h2>Die netzpolitik.org-Aff\u00e4re<\/h2>\n<p>Abschlie\u00dfend noch ein historischer Fundsplitter, den heise <a href=\"https:\/\/www.heise.de\/news\/Missing-Link-Zehn-Jahre-Landesverrat-Blogger-im-Zentrum-einer-Staatsaffaere-10514570.html\" target=\"_blank\" rel=\"noopener\">hier aufbereitet<\/a> hat. Vor 10 Jahren wurden gegen Autoren von netzpolitik.org Ermittlungen wegen \"Landesverrat\" aufgenommen, weil die Plattform einen Budgetplan ver\u00f6ffentlichte, der geheime \u00dcberwachungspl\u00e4ne finanzieren wollte. Das wuchs sich zu einer ziemliche Aff\u00e4re aus und kostete den Generalbundesanwalt schlie\u00dflich seinen Job.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein kleiner Sammelbeitrag zu Sicherheitsthemen. Es gibt mal wieder Datenlecks, bei Google, bei der Telekom etc. Die Software WinRAR enth\u00e4lt eine Schwachstelle, \u00fcber die Schadsoftware ausgeliefert wird. Und Domain Controller mit Windows k\u00f6nnen in ein DDoS-Werkzeug verwandelt werden, die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/08\/11\/sicherheits-news-datenlecks-google-telekom-schwachstellen-winrar-windows-und-mehr\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426,7459,301],"tags":[1171,451,4328,3836,3288],"class_list":["post-314449","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","category-software","category-windows","tag-cloud","tag-datenschutz","tag-sicherheit","tag-software","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314449","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=314449"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314449\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=314449"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=314449"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=314449"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}