Schlagwort: DE

[NEU] [hoch] Google Chrome: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher definierte Angriffe durchzuführen, darunter möglicherweise Codeausführung, Umgehung von Sicherheitsmaßnahmen, Denial-of-Service, Offenlegung von Informationen und Datenmanipulation. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [hoch] vim: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] vim: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] OpenClaw: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder andere, nicht näher spezifizerte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [hoch] OpenClaw: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um Administratorrechte zu erlangen, beliebigen Code auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[UPDATE] [mittel] FreeBSD Project FreeBSD OS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in FreeBSD Project FreeBSD OS ausnutzen, um einen Denial of Service Angriff durchzuführen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] OpenSSL und LibreSSL: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL und LibreSSL ausnutzen, um potentiell beliebigen Code auszuführen, einen Denial of Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [niedrig] OpenSSH: Mehrere Schwachstellen ermöglichen Codeausführung

Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSSH: Mehrere Schwachstellen ermöglichen Codeausführung

[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…

[UPDATE] [mittel] Foxit PDF Editor und Reader: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit PDF Editor und Foxit PDF Reader ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursachen oder Code auszuführen. . Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Javascript-Bibliothek: Nordkoreanische Hacker sollen hinter Axios-Hack stecken

Millionen Entwickler nutzen die Axios-Bibliothek. Hinter dem Schadsoftware-Angriff auf das Open-Source-Projekt stecken womöglich nordkoreanische Hacker. (Malware, Javascript) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Javascript-Bibliothek: Nordkoreanische Hacker sollen hinter Axios-Hack stecken

Darksword: Apple bringt Exploit-Patch für weitere iPhones

Wer nicht auf iOS 26 aktualisieren will und weiter iOS 18 verwendet, ist bisher vor dem Darksword-Exploit ungeschützt gewesen. (iPhone, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Darksword: Apple bringt Exploit-Patch für weitere…

Vorsicht beim Einsatz von Notstromaggregaten

Aus Sorge vor einem Blackout wächst in der Bevölkerung das Interesse an Notstromaggregaten. Der TÜV Verband erklärt, was es beim Einsatz dringend zu beachten gilt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vorsicht beim Einsatz von…

Jetzt aktualisieren! Chrome-Sicherheitslücke wird angegriffen

Google hat ein Update für Chrome veröffentlicht. Es stopft 21 Sicherheitslücken. Angriffe laufen auf eine Codeschmuggel-Lücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt aktualisieren! Chrome-Sicherheitslücke wird angegriffen

[UPDATE] [kritisch] F5 BIG-IP und F5OS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in F5 BIG-IP und F5 F5OS ausnutzen, um Sicherheitsmechanismen zu umgehen, seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand (DoS) herbeizuführen, einen Cross-Site-Scripting-Angriff (XSS) durchzuführen und Informationen offenzulegen oder zu manipulieren, sowie um Code auszuführen. Dieser Artikel…

l+f: Claude serviert Zero-Day-Exploits frei Haus

Dass sich Guardrails umgehen lassen, war eigentlich klar. Dass das so einfach gehen könnte, überrascht dann doch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: l+f: Claude serviert Zero-Day-Exploits frei Haus

Cyberangriff auf EU-Kommission: Wer sind die Täter?

Erfolgreiche Cyberattacke sollt 350 Gigabyte an Daten in die Hände der „ShinyHunters“ gespielt haben. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriff auf EU-Kommission: Wer sind die Täter?

Anthropics Claude Code: Kompletter Quellcode im Netz

Der Quellcode von Anthropics CLI-Tool Claude Code wurde versehentlich über eine Source-Map im npm-Registry öffentlich zugänglich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anthropics Claude Code: Kompletter Quellcode im Netz

Claude Code ungewollt Open Source: Source Map verrät alles

Der Quellcode von Anthropics CLI-Tool Claude Code wurde versehentlich über eine Source-Map im npm-Registry öffentlich zugänglich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Claude Code ungewollt Open Source: Source Map verrät alles

Online-Betrug zur Fußball-WM 2026: Fake-Tickets und Wettbetrug

Die Fußball-Weltmeisterschaft 2026 wirft ihre Schatten voraus – und mit ihr eine Welle an Online-Betrug. Eine aktuelle Studie zeigt, wie gezielt Kriminelle Fans, Reisende und Eventbesucher täuschen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Online-Betrug zur…

Bundeskriminalamt: Mehr Löschbedarf bei rechtswidrigen Inhalten

Entfernungsanordnungen für terroristische Inhalte werden wieder seltener – die Zahl der BKA-Hinweise an Hostinganbieter steigt dennoch rapide an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bundeskriminalamt: Mehr Löschbedarf bei rechtswidrigen Inhalten

Bundeskriminalamt: Mehr Löschbedarf bei strafrechtlichen Inhalten

Entfernungsanordnungen für terroristische Inhalte werden wieder seltener – die Zahl der BKA-Hinweise an Hostinganbieter steigt dennoch rapide an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bundeskriminalamt: Mehr Löschbedarf bei strafrechtlichen Inhalten

Foxit PDF Editor und Reader: Mehrere Schwachstellen

In Foxit PDF Editor und Foxit PDF Reader existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen, einen Programmabsturz zu verursachen oder Schadcode auszuführen. Zu einer erfolgreichen Ausnutzung dieser Schwachstellen muss das Opfer lediglich eine entsprechend manipulierte…

[UPDATE] [hoch] vim: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] vim: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] OpenClaw: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um erweiterte Rechte zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von…

[NEU] [hoch] nginx-ui: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in nginx-ui ausnutzen, um sich Administratorrechte zu verschaffen, beliebigen Code auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[NEU] [mittel] NoMachine: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in NoMachine ausnutzen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] NoMachine: Mehrere…

[NEU] [hoch] Checkmk: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Checkmk: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Situation Monitors vs. Osint: Desinformation statt Intelligence

„Situation Monitors“ über den Iran schaffen Verwirrung, nicht Aufklärung – zumindest solange man nicht zwischen Open Source Information und Open Source Intelligence unterscheidet. (Wissen, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Situation Monitors…

Das US-Routerverbot und seine durchsichtige Begründung

Die USA verbieten neue Routermodelle, möchten aber Ausnahmen machen, wenn genug Geld dafür hereinkommt. Auch nach einer Woche sind viele Fragen offen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Das US-Routerverbot und seine durchsichtige…

Situation Monitors vs Osint: Desinformation statt Intelligence

„Situation Monitors“ über den Iran schaffen Verwirrung, nicht Aufklärung – zumindest solange man nicht zwischen Open Source Information und Open Source Intelligence unterscheidet. (Wissen, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Situation Monitors…

[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE und anderen Java Editionen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [hoch] WebKitGTK: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um Memory Corruption, Prozessabstürze (DoS) oder Cross-Origin-Datenexfiltration zu verursachen oder potentiell Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[NEU] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GNU libc:…

[UPDATE] [mittel] Node.js: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service zu verursachen, Sicherheitsmaßnahmen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] OpenBao: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenBao ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] FreeRDP: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um potenziell beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Anonymisierendes Linux Tails 7.6 wechselt den Passwort-Manager

Die Entwickler setzen im anonymisierenden Linux Tails 7.6 auf einen einfacheren Passwort-Manager und verbessern die Verbindung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux Tails 7.6 wechselt den Passwort-Manager

Rund 30.000 Instanzen am Netz: Citrix-Systeme werden attackiert

Eine kritische Sicherheitslücke gefährdet unzählige Citrix-Netscaler-Instanzen. Angreifer nutzen sie bereits aus. Es droht eine vollständige Kompromittierung. (Sicherheitslücke, Citrix) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rund 30.000 Instanzen am Netz: Citrix-Systeme werden attackiert

Linkedin & Persona: In drei Minuten in den Datenschutz-Wahnsinn

Ich habe meine Identität auf Linkedin verifiziert. Hier erzähle ich, was ich preisgegeben habe, nur um ein blaues Häkchen zu bekommen. (Datensicherheit, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Linkedin & Persona: In…

Welchen Drohnenführerschein brauche ich? A1/A3, A2 und STS erklärt

Drohnenführerschein, A1/A3, A2 oder spezielle Kategorie: Welche Lizenz brauchen Drohnenpiloten wirklich? Der Beitrag erklärt Voraussetzungen, Kosten und Regeln für private und gewerbliche Drohnenflüge. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Welchen Drohnenführerschein brauche ich? A1/A3, A2…

World Backup Day: Einrichten und machen

Am 31. März jedes Jahres findet der World Backup Day statt. Er ist eine Erinnerung daran, dass Verlust mehr schmerzt als die Sicherung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: World Backup Day: Einrichten…

Anzeige: Praxisnahes Schwachstellenmanagement

Schwachstellenmanagement entscheidet über Prioritäten im Patchprozess. Ein Online-Workshop zeigt, wie Risiken bewertet und Maßnahmen abgeleitet werden. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Praxisnahes Schwachstellenmanagement

Ubuntu setzt auf ntpd-rs: Rust für präzise Zeitsynchronisierung

Ubuntu plant, ntpd-rs als Standard für die Zeitsynchronisierung einzuführen. Die Rust-Implementierung soll chrony und weitere Tools ersetzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ubuntu setzt auf ntpd-rs: Rust für präzise Zeitsynchronisierung

BHE-Leitfaden zu Beschallungs- und Alarmierungsanlagen in Schulen

Uneinheitliche Vorgaben, viele Einzelfälle: Ein neuer Leitfaden vom BHE soll Planungssicherheit schaffen. Zielgruppen sind Errichter, Planer, Ersteller von Brandschutzkonzepten sowie Kommunen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BHE-Leitfaden zu Beschallungs- und Alarmierungsanlagen in Schulen

FortiClient EMS: Sicherheitslücke wird attackiert

Im Februar hat Fortinet eine kritische Sicherheitslücke in FortiClient EMS mit einem Sicherheitspatch bedacht. Sie wird nun angegriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: FortiClient EMS: Sicherheitslücke wird attackiert

Angreifer knacken Gambio-Webshops – Updates verfügbar

Eine Sicherheitslücke in Gambio-Webshops ermöglicht Angreifern, diese zu knacken. Und das machen bösartige Akteure offenbar bereits. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer knacken Gambio-Webshops – Updates verfügbar

Apple: Lockdown Mode beim iPhone „noch nie“ gehackt

Derzeit läuft eine Angriffswelle auf Geräte mit älteren iOS-Versionen. Apple äußerte sich im Zusammenhang damit zur Wirksamkeit einer Sicherheitsfunktion. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Apple: Lockdown Mode beim iPhone „noch nie“ gehackt

[NEU] [mittel] WebKitGTK: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [hoch] Foreman: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Foreman ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Foreman: Schwachstelle ermöglicht Codeausführung

SystemRescue 13.00: Neue Tools für Datenrettung und Analyse

SystemRescue 13.00 ist da. Die Linux-Distribution für Administratoren bringt einen neuen LTS-Kernel und aktualisierte Dateisystem-Tools. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SystemRescue 13.00: Neue Tools für Datenrettung und Analyse

[UPDATE] [mittel] strongSwan: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] strongSwan: Schwachstelle ermöglicht…

Ära der autonomen Betrüger: Wenn KI-Agenten Identitäten kapern

Während Unternehmen noch versuchen, Deepfakes und gefälschte Ausweise manuell auszusortieren, entsteht bereits eine weitaus gefährlichere Bedrohungslage: AI Fraud Agents. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ära der autonomen Betrüger: Wenn KI-Agenten Identitäten…

Nach Cyberangriff: Hacker erpressen gelähmte und hirngeschädigte Patienten

Die BHD-Klinik Greifswald behandelt primär querschnittsgelähmte und hirngeschädigte Patienten. Hacker haben Daten erbeutet und missbrauchen diese nun. (Cybercrime, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Hacker erpressen gelähmte und hirngeschädigte Patienten