+43 (1) 812 32 30-0 office@purple-tec.at
Private Chats mit ChatGPT unabsichtlich veröffentlicht

Private Chats mit ChatGPT unabsichtlich veröffentlicht

OpenAI hatte ein Experiment gestartet: Nutzer konnten über einen Share-Button in ChatGPT eine einzigartige öffentliche URL zu ihrer Konversation erstellen. Dabei gab es zusätzlich die Option „Make this chat discoverable by search engines“, also die Chats für Suchmaschinen wie z.B. Google indexierbar zu machen.

Standardmäßig wären die Links nur über die URL zugänglich gewesen, aber durch das Aktivieren dieses Kästchens wurden die Seiten von Suchmaschinen erfasst und konnten so in den Suchergebnissen auftauchen. Diese Option wurde offenbar nur selten prominent beworben und wurde von vielen Nutzern übersehen. Diese eine Checkbox hat gereicht, um private Konversationen öffentlich zu machen.

 

Somit wurden fast 4.500 Chat-Links wurden über Google auffindbar – viele enthielten sensible oder persönlich identifizierbare Informationen (Themen wie mentale Gesundheit, Beziehungen, Berufliches etc.).

OpenAI zog die Funktion daraufhin zurück: Der „discoverable“-Schalter wurde entfernt und das Unternehmen arbeitet daran, die bereits indexierten Chats aus Suchmaschinen-Ergebnissen zu entfernen. Doch aufgrund von Cache-Versionen können sie vorübergehend noch sichtbar bleiben. Sicherheitschef Dane Stuckey bezeichnete die Funktion als „short-lived experiment“, da sie zu viele Risiken für unbeabsichtigte Datenfreigabe birgt.

 

Ob auch du deine Chats öffentlich gemacht hast, kannst du kontrollieren, in dem du auf deinen User in der Ecke links unten drückst -> Einstellungen -> Datenkontrollen -> Weitergegebene Links.

Dieser Vorfall zeigt, wie einfach und schnell sensible Daten veröffentlicht werden können, wenn man nicht ganz genau liest und versteht, wo man da gerade zustimmt. Deswegen ist immer viel Vorsicht geboten, wenn es um private Daten geht.

Dein Team von Purple-Tec

Zero-Day in Microsoft SharePoint: CVE-2025-53770 bedroht Unternehmensdaten weltweit!

Zero-Day in Microsoft SharePoint: CVE-2025-53770 bedroht Unternehmensdaten weltweit!

Vor Kurzem wurde eine kritische 0-Day-Schwachstelle (CVE-2025-53770) bekannt, die es Angreifern erlaubt, unauthentifiziert beliebigen Code auf SharePoint-Servern auszuführen. Die Lücke betrifft On-Premises-Instanzen (2016, 2019, SE) und wird bereits aktiv ausgenutzt.

Mehr als 75 Organisationen – darunter Behörden, Energieversorger und Bildungseinrichtungen – sind betroffen.

Wer steckt hinter den Angriffen?

Hinter den Angriffen werden staatlich unterstützte Akteure aus China vermutet – namentlich Gruppen wie Linen Typhoon und Violet Typhoon. Diese Hackergruppen sind bekannt für wirtschaftlich und politisch motivierte Spionage und haben bereits Organisationen in über 15 Ländern kompromittiert, darunter Universitäten, Energiekonzerne und öffentliche Einrichtungen.

Microsoft hat am 19. Juli Patches veröffentlicht, aber laut Sicherheitsforschern nutzen viele Unternehmen die verwundbaren Versionen weiterhin produktiv – teilweise aus Unkenntnis, teilweise wegen fehlender Update-Prozesse.

Was können Unternehmen jetzt tun?

 1. Patchen. Sofort.

Installiere die von Microsoft bereitgestellten Sicherheitsupdates für SharePoint 2016, 2019 und Subscription Edition.

 2. Log-Analyse durchführen

Suche in Logs nach ungewöhnlichem Traffic.

 3. Zero-Trust-Ansatz forcieren

Wenn die SharePoint-Instanzen auch aus dem Homeoffice erreichbar sind: überdenke Netzwerkzugänge, nutze zum Beispiel VPN.

 4. Awareness 

Informiere die Geschäftsführung, Datenschutzverantwortlichen und alle notwendigen Personen – vor allem, wenn du eine Kompromittierung nicht ausschließen kannst.

Cyberangriffe passieren nicht mehr hin und wieder, sie passieren tagtäglich und überall. Achte auf deine IT-Infrastruktur, hinterfrage deine Sicherheitsrichtlinien und lass deine Mitarbeiter schulen. Falls wir dich unterstützen können, melde dich gerne bei uns.

Dein Team von Purple-Tec

Vorsicht, Phishing! So erkennst du die gefährlichen Betrugsversuche per E-Mail!

Vorsicht, Phishing! So erkennst du die gefährlichen Betrugsversuche per E-Mail!

Phishing – klingt nicht nur nach „angeln“, hat auch was damit zu tun. laughing Cyberkriminelle versuchen nämlich so sensible Daten „an Land zu ziehen“. Meist geschieht das über täuschend echte E-Mails, zum Beispiel von Banken, Online-Shops oder sogar von Arbeitskollegen (zumindest so gedacht surprised). Es wird versucht hier an vertrauliche Informationen zu kommen – Kreditkartennummern oder Zugangsdaten, Passwörter, usw.

Worauf solltest du achten?

Dringlichkeit oder Drohung – mit Zeitdruck oder Angst wird versucht dich zu schnellen oder unüberlegten Handlungen zu verleiten.

Unbekannte Absenderadresse oder sehr ähnlich. Schau genau hin, oft ist es auch nur eine leicht veränderte E-Mail-Adresse.

Verdächtige Links: wenns dir komisch vorkommt, fahre mit der Maus über die URL – kryptische Zeichen und/oder Tippfehler sind dann oft eine Vorwarnung.

– Unerwartete Anhänge: Vorsicht bei ZIP-Dateien oder Office Dokumenten mit Makros, hier könnte Malware enthalten sein.

Grammatik- und Rechtschreibfehler: achte auf merkwürdige Formulierungen oder Fehler.

Phishing ist einer der häufigsten Methoden, um Cyberangriffe durchzuführen. Und meist ist auch der entscheidende Faktor in Sachen Cybersicherheit der Faktor MENSCH, denn die meisten Sicherheitsvorfälle passieren durch Unwissenheit.

Genau da setzt dann auch unser Security Awareness Workshop an – aktiv und mit Übungen trainierst du, mit uns, dein Wissen in Sachen Cybersicherheit und machst dich oder deine Firma ein Stückchen sicherer. smile

Melde dich gerner für mehr Informationen. 

Dein Team von Purple-Tec

Purple-Tecs IT-Awareness Workshop

Purple-Tecs IT-Awareness Workshop

Sicher ist sicher: Unser IT-Awareness-Workshop!

In einer digitalen Welt, in der Cyberangriffe leider zum Alltag gehören, ist IT-Sicherheit längst nicht mehr nur ein Thema für Konzerne. Gerade Einpersonenunternehmen und kleine bis mittlere Betriebe sind häufig Ziel von Phishing, Social Engineering oder Passwort-Angriffen – oft, ohne es zu merken.

Hier setzt unser IT-Awareness-Workshop an.

Wir haben ein aktives Workshop-Format entwickelt, das nicht nur Wissen vermittelt, sondern direkt ins Tun bringt. Gemeinsam mit den Teilnehmer:innen erarbeiten wir Schritt für Schritt,   wie man sich und das eigene Unternehmen im digitalen Raum besser schützen kann.

Was dich erwartet:

  • Wie funktionieren eigentlich Phishing-Mails – und wie erkennt man sie?
  • Was ist Social Engineering – und wie tricksen Hacker menschliches Verhalten aus?
  • Wie sieht ein sicheres Passwort aus – und wie merkt man es sich überhaupt?
  • Welche Tools helfen, um Daten, Geräte und Kommunikation besser abzusichern?
  • Was regeln Gesetze und interne Richtlinien – und was bedeutet das für den Alltag?

Unser Workshop ist bewusst interaktiv gestaltet: mit Übungen, Beispielen aus dem Alltag und einem Workbook, das dich auch nach dem Workshop im Arbeitsalltag unterstützt. Keine trockene Theorie, sondern direkt umsetzbares Wissen – für dich, dein Team und dein Unternehmen.

Für wen ist der Workshop geeignet?

Für alle, die in kleinen Teams oder allein arbeiten – aber nicht allein dastehen wollen, wenn es um IT-Sicherheit geht. Du brauchst kein Technik-Genie zu sein – Neugier und Interesse reichen völlig aus.

Termine & Anmeldung

Die aktuellen Termine findest du hier – sichere dir gleich deinen Platz. Die Teilnehmerzahl ist begrenzt, um den interaktiven Charakter zu erhalten.


IT-Sicherheit betrifft uns alle. Und mit dem richtigen Wissen können wir uns einfach und effektiv schützen. Lass uns gemeinsam an deiner digitalen Sicherheit arbeiten – praxisnah, verständlich und auf Augenhöhe.

Wir freuen uns auf deine Anmeldung.

Liebe Grüße

Dein Team von Purple-Tec

 

Business Email Compromise: Diese 7 Maschen solltest du kennen

Business Email Compromise: Diese 7 Maschen solltest du kennen

Cyberkriminelle lieben E-Mails – besonders, wenn sie damit Mitarbeitende gezielt täuschen können. Bei sogenannten Business Email Compromise (BEC)-Angriffen geben sich die Angreifer als Chef, Kollegin oder Geschäftspartner aus, um Geld zu stehlen oder an sensible Informationen zu kommen. Die E-Mails wirken meist harmlos, da sie von vertrauten Personen kommen.

Hier sind die sieben häufigsten Varianten:

  1. CEO-Betrug
    Der Angreifer schlüpft per gefälschtem Absender oder gehacktem Konto in die Rolle der Geschäftsführung. Er bittet „dringend“ um eine Überweisung, den Kauf von Equipment oder sensible Daten. Da viele den Vorgesetzten nicht hinterfragen, wird oft vorschnell gehandelt und gehen so dem Angreifer in die Falle.
  2. Kontenübernahme
    Ein gehackter Mail-Account wird genutzt, um intern weitere Mitarbeitende zu täuschen. So wirken die Anfragen besonders glaubwürdig, die Mail kommt ja scheinbar von der Kollegin aus dem Controlling. Auch Schadsoftware kann auf diesem Weg verbreitet werden.
  3. Lieferanten-Betrug
    Die Rechnung sieht aus wie von einem echten Lieferanten aber die angegebene Kontonummer wurde geändert. Wer nicht über einen zweiten Kanal (z. B. Telefon) rückbestätigt, zahlt direkt an die Betrüger.
  4. Anwaltstrick
    Plötzlich meldet sich ein „Anwalt“ mit einer dringenden Angelegenheit. Die Mail klingt einschüchternd, fordert Vertraulichkeit und schnelles Handeln. Viele trauen sich nicht, nachzufragen und geben so vertrauliche Infos preis.
  5. Gehaltsumleitung
    Hier gibt sich der Täter als Mitarbeitender aus und bittet darum, die Bankverbindung für die Gehaltszahlung zu ändern. Wird der Antrag nicht hinterfragt, landet das nächste Gehalt auf dem Konto der Betrüger.
  6. Datendiebstahl
    HR-Abteilungen sind besonders gefährdet. Angreifer versuchen, an persönliche Daten von Mitarbeitenden zu kommen – zum Beispiel für Identitätsdiebstahl, Kreditkartenbetrug oder Social Engineering.
  7. Gutscheinbetrug
    Eine E-Mail vom Chef: „Bitte besorge schnell ein paar Geschenkgutscheine für Kunden – bekommst du erstattet.“ Klingt harmlos, ist aber eine beliebte Betrugsmasche. Die Codes werden sofort eingelöst, das Geld ist weg.

Fazit: Bei ungewöhnlichen oder dringenden E-Mails gilt: lieber einmal zu viel nachfragen – idealerweise über einen zweiten, sicheren Kommunikationskanal.

Falls du dir deswegen Sorgen machst, kannst du gerne auf uns zukommen. Wir können dir mit unserem Security Awareness Workshop und Trainings weiterhelfen! laughing

 

Dein Team von Purple-Tec

Unser Ubiquiti Trainingskurs geht in die zweite Runde!

Unser Ubiquiti Trainingskurs geht in die zweite Runde!

Letzte Woche haben wir zusammen mit unserem Trainer Dulaj Kankanamge unsere zweite Ubiquiti Schulung bei uns veranstaltet.

Hier war der Fokus am UFSP (Ubiquiti Full Stack Professional) Kurs.

Es hat uns wirklich gefreut den Kurs zu veranstalten, also vielen Dank für die Teilnahme und wir hoffen, ihr konntet alle ganz ganz viele Inputs, zusätzlich zu dem Zertifikat natürlich, mitnehmen.

Wenn ihr Interesse an zukünftigen Veranstaltungen habt oder Fragen zu unseren Trainingsangeboten habt, meldet euch gerne bei uns und vielleicht sehen wir ja den einen oder den anderen bald wieder bei einem unserer nächsten Trainings!

Hier sind noch ein paar Bilder der Schulung. laughing

 

    Security Awareness Workshop am 26.11.2025

    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

    Ich bin kein Roboter. Gib den Text ein:

    captcha

      Security Awareness Workshop am 21.01.2026

      Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

      Ich bin kein Roboter. Gib den Text ein:

      captcha

        Security Awareness Workshop am 19.02.2026

        Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

        Ich bin kein Roboter. Gib den Text ein:

        captcha

          Security Awareness Workshop am 19.02.2026

          Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

          Ich bin kein Roboter. Gib den Text ein:

          captcha

            Ubiquiti Training - Alle Module UI-TR-C5

            Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

            Ich bin kein Roboter. Gib den Text ein:

            captcha

              Ubiquiti UNP Training UI-TR-C2

              Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

              Ich bin kein Roboter. Gib den Text ein:

              captcha

                Ubiquiti UFSP & URSCA Training UI-TR-C4

                Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                Ich bin kein Roboter. Gib den Text ein:

                captcha

                  Ubiquiti UFSP & UWA Training UI-TR-C3

                  Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                  Ich bin kein Roboter. Gib den Text ein:

                  captcha

                    Ubiquiti UFSP Training UI-TR-C1

                    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                    Ich bin kein Roboter. Gib den Text ein:

                    captcha

                    1