Datenschutz & Sicherheit
Experten: Cyberangriff auf Jaguar ist teuerster in britischer Geschichte
Wochenlang stand die Produktion von Jaguar Land Rover still. Das hatte nicht nur auf den britischen Autobauer erhebliche Auswirkungen.
Weiterlesen nach der Anzeige
Die Einbußen durch den wochenlangen erzwungenen Produktionsstopp belaufen sich demnach auf geschätzte 1,9 Milliarden Pfund (knapp 2,2 Milliarden Euro). Die Schätzung schließe den Schaden für Zulieferer und Händler mit ein, hieß es in einer Mitteilung des Cyber Monitoring Centre, einer unabhängigen Expertengruppe. Demnach waren mehr als 5000 Organisationen von dem Cyberangriff betroffen.
Regierung bürgte für Milliardenkredit
Das zum indischen Tata-Konzern gehörende Unternehmen war Ende August zum Ziel eines Cyberangriffs geworden, der es zum Herunterfahren der IT-Systeme und einem weltweiten Produktionsstopp zwang. Inzwischen wurde die Produktion wieder schrittweise aufgenommen.
Die britische Regierung musste dem Autobauer mit der Garantie für einen Milliardenkredit unter die Arme greifen. Mit bis zu 1,5 Milliarden Pfund (umgerechnet 1,7 Mrd. Euro) solle die Lieferkette des Unternehmens abgesichert werden, hatte die Regierung Ende September mitgeteilt. Der Kredit kam von einer Geschäftsbank.
(dmk)
Datenschutz & Sicherheit
Neue Kampagne gegen Instrumentalisierung von Obdachlosen durch Influencer
Immer häufiger sieht man sie: Bilder und Videos von Influencern, die Essen, Kleidung oder Spenden an Obdachlose verteilen. Was vermeintlich gut gemeint ist, nützt in erster Linie dem Content-Creator und kann problematische Nebenwirkungen haben. Denn oft filmen sie die Gesichter der Obdachlosen, ohne diese zu fragen. Mit ihrer Kampagne „Mein Gesicht gehört mir!“ geht die Bahnhofsmission Essen auf Instagram und auf der Straße gegen das Phänomen vor.
„Je mehr ich die Menschen in die Öffentlichkeit ziehe, desto mehr stigmatisiere ich sie“, beschreibt der Leiter der Bahnhofsmission, Martin Lauscher, das Problem in einem Interview mit dem Datenschutz-Blog Artikel91. „Menschen werden so zum Objekt einer angeblichen Hilfe gemacht und bezahlen das auch noch mit ihrer Privatsphäre.“
Denn die Aufnahmen der vermeintlich guten Taten werden im Internet verbreitet und bleiben dort. Oft geben die Influencer auch den Standort, die Lebensumstände und den Namen der Gefilmten preis. „Nur, weil Menschen im öffentlichen Raum sind, weil sie eben kaum Rückzugsmöglichkeiten haben, geben sie ja nicht alle Rechte an ihrer Privatsphäre auf“, so Lauscher weiter. Um sich gegen diesen Trend zu wehren, können Obdachlose Sticker mit der Aufschrift „Mein Gesicht gehört mir!“ und einer durchgestrichenen Kamera von der Bahnhofsmission erhalten. Diese entlarven unfreiwillige Videos.
Zu der Aktion der Bahnhofsmission, die zum katholischen Hilfsverband Caritas gehört, zählt auch Aufklärungsarbeit unter Betroffenen. Diese können sich beim Streetwork-Team melden, um Unterstützung beim Durchsetzen ihres Rechts auf Privatsphäre zu erhalten.
In allen Großstädten zu beobachten
Genaue Zahlen zu dem Phänomen habe er nicht sagt Martin Lauscher im Interview mit Artikel91. Doch mittlerweile gebe es in allen größeren deutschen Städten Content-Creator, die die fragwürdigen Inhalte produzieren.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Auch in Essen habe es kürzlich einen Fall gegeben, bei dem ein Influencer für einen obdachlosen Mann Spenden sammelte, welche laut diesem nicht vollständig ankamen. Eine juristische Klärung steht noch aus. Eine Einladung der Bahnhofsmission und anderer Caritas Einrichtungen wollte der Creator nur mit Kamera annehmen. Als das Filmen untersagt wurde, sagte er kurz vor dem Termin ab.
Sozialarbeiter Lauscher empfiehlt, dass Menschen aktiv werden, wenn sie auf der Straße beobachten, wie eine obdachlose Person gegen ihren Willen gefilmt wird. „Aufmerksam sollte man auch sein, wenn eine Kamera so gehalten wird, dass die gefilmte Person es nicht merken soll, dass sie gefilmt wird.“ Wenn man das Gefühl habe, dass auf der Straße jemand etwas mit einem Menschen tue, der das offensichtlich nicht wolle, „dann sollte man eingreifen und die bedrängte Person unterstützen“.
Menschlichkeit verkauft sich
Auf TikTok tritt das Phänomen auch immer wieder unter dem Namen „random acts of kindness“ auf, einem Hashtag unter dem Menschen Videos posten, in denen sie „zufällige gute Taten“ vollbringen. Doch sind diese Taten meist weder zufällig noch ausschließlich gut für die Personen, gegenüber welchen sie erbracht werden. Auch viele Videos von Obdachlosen lassen sich unter dem Hashtag finden.
Das Phänomen sei über die Sozialen Medien aus dem anglo-amerikanischen Raum nach Deutschland gekommen, erzählt Lauscher. Gefragt, warum die Videos so beliebt sind, antwortet der Leiter der Bahnhofsmission:
Mein Bauchgefühl ist, dass der Zuspruch von Menschen kommt, die eine sehr idealisierte Sicht von Hilfe haben, die aber mit der Realität der sozialen Arbeit nichts zu tun haben. Da gibt es gar kein Gefühl dafür, was eine Wohnungslosigkeit für einen Menschen bedeutet. Da sieht man dann, wie jemand einmal eine Spende übergibt oder auch nur einen warmen Tee ausschenkt und denkt dann, damit wäre schon geholfen. Aber wenn man jeden Tag Kontakt hat mit wohnungslosen Menschen, dann weiß man, dass es mit solchen punktuellen Aktionen nicht getan ist.
Hilfeleistungen sollten jedoch niemals an eine Gegenleistung geknüpft sein sollen, so Lauscher weiter. „Das ist unsere fachliche Haltung, wie wir Menschen unterstützen, und das ist etwas, was auch für alle anderen gelten sollte – alles andere verzweckt die Menschen, denen man angeblich helfen will.“
Datenschutz & Sicherheit
OpenWRT: Updates schließen Sicherheitslücken in Router-Betriebssystem
Im quelloffenen Linux-Betriebssystem OpenWRT haben die Entwickler zwei Sicherheitslücken geschlossen. Sie ermöglichen unter Umständen das Einschleusen und Ausführen von Schadcode sowie die Ausweitung von Rechten. Die Schwachstellen gelten als hochriskant. Wer OpenWRT einsetzt, sollte daher die aktualisierten Images installieren.
Weiterlesen nach der Anzeige
Eine der Sicherheitslücken betrifft den ubusd (Microbus-Daemon). Darüber kommunizieren in OpenWRT Clients – etwa Daemons oder Anwendungen – mit Diensten. Es handelt sich um ein System zur Interprozesskommunikation. Im Code zur Verarbeitung von Event-Registrierungen können Angreifer einen Heap-basierten Pufferüberlauf auslösen und dadurch möglicherweise Schadcode im Kontext des ubus-Daemons ausführen. Da der Code vor Zugriffsberechtigungsprüfungen ausgeführt wird, können alle ubus-Clients derartige manipulierte Nachrichten senden und die Schwachstelle missbrauchen, erörtern die OpenWRT-Entwickler in ihrer Sicherheitsmitteilung (CVE-2025-62526, CVSS 7.9, Risiko „hoch„). Nähere Erläuterungen, wie Angriffe aussehen könnten, die ubus-Clients zum Senden solcher manipulierter Nachrichten bringen, macht das Projekt nicht.
Die andere Schwachstelle ermöglicht die Ausweitung der Rechte von lokalen Usern. Die können beliebigen Kernel-Speicher durch die IOCTLs des ltq-ptm-Treibers lesen und beschreiben, der für den Datenpfad des DSL-Modems bedient, schreibt OpenWRT in der Sicherheitsmeldung (CVE-2025-62525, CVSS 7.9, Risiko „hoch„). OpenwRT laufe standardmäßig als Single-User-System, jedoch befinden sich einige Dienste in einer Sandbox. Die Schwachstelle ermöglicht Angreifern, aus einer ujail-Sandbox oder anderen Beschränkungen auszubrechen. Davon betroffen sind lediglich die Lantiq-Build-Targets mit Unterstützung für xrx200-, Danube- und Amazon-SoCs (System-on-Chip) von Lantiq, Intel und MaxLinear. Dazu müsse DSL im PTM-Modus genutzt werden, was zumeist bei VDSL-Anbindungen der Fall sei, während ADSL-Anbindungen in der Regel den ATM-Modus nutzen, erklären die Programmierer. Sie fördern zudem, dass der VRX518-DSL-Treiber nicht verwundbar sei.
Aktualisierte Softwareversionen
Die Schwachstellen haben die Programmierer in Version 24.10.4 und neueren von OpenWRT ausgebessert. Snapshots-Builds seit dem 18. Oktober 2025 enthalten die Korrekturen, der ltq-ptem-Treiber ist seit 15. Oktober korrigiert. Alle älteren OpenWRT-Versionen sind verwundbar, schreibt das Projekt. OpenWRT-Versionen wie 23.05 oder 22.03 sind jedoch am End-of-Life angelangt und erhalten daher keine Sicherheitsupdates mehr.
Ende vergangenen Jahres hatte OpenWRT eine als kritisch eingeordnete Sicherheitslücke in den SysUpgrade-Server geschlossen. Angreifer hätten manipulierte Firmware-Images erstellen und damit versehene OpenWRT-Geräte kompromittieren können.
(dmk)
Datenschutz & Sicherheit
Oracle CPU: Groß-Patch-Tag mit 374 Softwareflicken
Oracle liefert zum vierteljährlichen, „Critical Patch Update“ (CPU) genannten Patchday im Oktober 374 Softwareflicken aus. Admins sollten prüfen, ob sie betroffene Produkte in ihren Netzen einsetzen, und die Aktualisierungen zügig installieren.
Weiterlesen nach der Anzeige
Auf der Übersichtsseite listet Oracle alle betroffenen Produkte und die darin mit den Aktualisierungen geschlossenen Sicherheitslücken auf. Als kritisches Risiko eingestufte Sicherheitslücken sollten besonders zügig angegangen werden. Die finden sich etwa in Oracle GoldenGate, Oracle Communications und zugehörigen Applications, Oracle E-Business Suite, Oracle Financial Services Applications, Oracle Fusion Middleware, Oracle JD Edwards, Oracle MySQL, Oracle PeopleSoft und Oracle Siebel CRM.
Oracle: Nicht nur kritische Sicherheitslücken bedürfen Aufmerksamkeit
In mehreren Produkten klaffen zudem Sicherheitslecks, die eine kritische Risikoeinstufung nur knapp verfehlen. Auch hier sollten IT-Verantwortliche schnell handeln. Etwa die populäre Virtualisierungssoftware VM Virtualbox weist mehrere hochriskante Schwachstellen auf. Die bessern die nun verfügbaren Updates auf Virtualbox 7.2.4 respektive 7.1.14 aus.
Sicherheitslücken in Oracle-Produkten sind bei Cyberkriminellen begehrt. Erst vergangene Woche musste Oracle außer der Reihe Schwachstellen in der Oracle E-Business-Suite ausbessern. Neben der bereits angegriffenen Zero-Day-Lücke CVE-2025-61882, die mit einem CVSS-Wert von 9.8 als „kritisch“ gilt, hatten die Entwickler noch eine weitere gefunden. Die Schwachstelle CVE-2025-61884, eine Server-Side-Request-Forgery, hat als Risikoeinstufung zwar lediglich den CVSS-Wert 7.5, Risiko „hoch„, erhalten. Aber auch die hat die US-Cybersicherheitsbehörde CISA inzwischen in den „Known Exploited Vulnerabilities“-Katalog aufgenommen, das heißt, sie wird bereits aktiv im Netz angegriffen. Die ältere Lücke wurde zudem für Erpressungsversuche mit Ransomware missbraucht.
Der nächste planmäßige Oracle-Critical-Patch-Update-Tag findet am 20. Januar 2026 statt.
(dmk)
-
UX/UI & Webdesignvor 2 Monaten
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 Monaten
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Monaten
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 Monaten
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 Monaten
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 1 Monat
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
UX/UI & Webdesignvor 5 Tagen
Illustrierte Reise nach New York City › PAGE online
-
Social Mediavor 1 Monat
Schluss mit FOMO im Social Media Marketing – Welche Trends und Features sind für Social Media Manager*innen wirklich relevant?