Autark oder komplett unabhängig

Christiane Rebhan schreibt in »Sabotage, Spionage, Diebstahl: Russland und China: Deutsche Wirtschaft meldet Rekordschaden« für tagesspiegel.de Bitkom-Präsident Ralf Wintergerst hält in diesem Zusammenhang die Abhängigkeit deutscher Unternehmen von IT-Dienstleistungen und Produkten aus dem Nicht-EU-Ausland für problematisch (Tagesspiegel Background berichtete). Eine Umfrage des Verbands hatte kürzlich gezeigt, dass deutsche Unternehmen aufgrund der aktuellen geopolitischen Spannungen vor allem Abhängigkeiten von China und den USA fürchten. Auch Wintergerst formulierte das Ziel digitaler Souveränität: Deutsche Unternehmen sollen frei entscheiden können, mit welchen Technologiepartnern sie arbeiten – und im Zweifelsfall zu einem anderen Anbieter wechseln. Auch der Bitkom-Chef rechnet gleichwohl – ähnlich wie BSI-Chefin Claudia Plattner – nicht damit, dass es Deutschland in den nächsten zehn Jahren gelingt, autark oder komplett unabhängig von Techkonzernen aus dem Ausland zu sein. ...

19. September 2025 · 1 Minute · 180 Wörter

Across npm and PyPI

Sonatype berichtet in einem aktuellen Whitepaper über eine auffällige Zunahme von Malware-Funden in Open-Source-Artefakten. In der Analyse »Sonatype uncovers global espionage campaign in open source ecosystems« schreibt das Unternehmen auf sonatype.com auf, wie viele infizierte Pakete sie gezählt haben. Between January and July 2025, Sonatype blocked 234 unique malware packages traced to Lazarus across npm and PyPI. These packages mimic popular developer tools but function as espionage implants, designed to steal secrets, profile hosts, and open persistent backdoors into critical infrastructure. The campaign reveals over 36,000 potential victims — and counting. ...

4. August 2025 · 1 Minute · 103 Wörter

access to keys

Ellen Nakashima, Yvonne Wingett Sanchez und Joseph Menn schreiben in »Global hack on Microsoft product hits U.S., state agencies, researchers say« für washingtonpost.com What’s also alarming, researchers said, is that the hackers have gained access to keys that may allow them to regain entry even after a system is patched. Mal wieder wurde eine Sicherheitslücke in Microsofts Software ausgenutzt. Und natürlich gilt: Kein System ist völlig sicher. Aber wenn fast alle dieselbe Software verwenden, wird aus einem Fehler ein flächendeckendes Risiko. Genau das ist bei Microsoft Office, Sharepoint oder Windows der Fall. ...

22. Juli 2025 · 1 Minute · 154 Wörter

Be verified beyond star counts

Man kann den Sternen auf GitHub nicht trauen – das habe ich jetzt gelernt. Ähnlich wie auf anderen sozialen Netzwerken lassen sich auch auf GitHub Sterne kaufen. Dadurch entsteht der trügerische Eindruck, eine Software sei besonders populär und vertrauenswürdig. Leider wird diese Taktik offenbar häufig genutzt, um Malware zu verbreiten. The Rise of Fake GitHub Stars: A Growing Security Threat für cyberinsider.com ...

20. Dezember 2024 · 1 Minute · 152 Wörter

Keylogger im Gepäck

Ich wusste gar nicht, dass Pidgin noch verwendet wird. Wer Pidgin jedoch noch im Einsatz hat, sollte überprüfen, ob das ss-otr Plugin installiert ist und es gegebenenfalls deinstallieren. Dennis Schirrmacher schreibt in »Pidgin-Plug-in hatte Keylogger im Gepäck« für heise.de

30. August 2024 · 1 Minute · 39 Wörter