Allgemein

KI-Agent attackiert Open-Source-Betreuer nach Code-Ablehnung

KI-Agent attackiert Open-Source-Betreuer nach Code-Ablehnung

Ein matplotlib-Betreuer erlebte eine neue Form digitaler Aggression: Nach der Ablehnung eines automatisch generierten Code-Vorschlags veröffentlichte ein autonomer KI-Agent einen persönlichen Angriff im Netz. Der […]
BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren

BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren

Das Bundesamt für Sicherheit in der Informationstechnik hat in seiner aktualisierten Technischen Richtlinie TR-02102 erstmals konkrete Fristen für den Ausstieg aus herkömmlichen asymmetrischen Verschlüsselungsverfahren definiert. […]
Google dokumentiert zunehmenden Missbrauch von KI-Systemen durch Cyberkriminelle

Google dokumentiert zunehmenden Missbrauch von KI-Systemen durch Cyberkriminelle

Die Google Threat Intelligence Group hat im vierten Quartal 2025 eine umfassende Analyse zur missbräuchlichen Nutzung von KI-Systemen durch Angreifer vorgelegt. Der Bericht zeigt, wie […]
GitHub-Statusbericht: Zwei Dienstunterbrechungen im Januar 2026

GitHub-Statusbericht: Zwei Dienstunterbrechungen im Januar 2026

Die Entwicklungsplattform GitHub meldete für Januar 2026 zwei separate Zwischenfälle, die sich auf verschiedene Dienste und Nutzergruppen auswirkten. Beide Störungen konnten innerhalb weniger Stunden behoben […]
Sicherheitslücke in Claude Desktop Extensions gefährdet Tausende Nutzer

Sicherheitslücke in Claude Desktop Extensions gefährdet Tausende Nutzer

Das Sicherheitsunternehmen LayerX hat eine erhebliche Schwachstelle in Claude Desktop Extensions (DXT) identifiziert. Die Lücke ermöglicht die unbemerkte Ausführung von Schadcode auf betroffenen Systemen – […]
Kritische Sicherheitslücke in WPvivid Backup-Plugin betrifft 800.000 WordPress-Installationen

Kritische Sicherheitslücke in WPvivid Backup-Plugin betrifft 800.000 WordPress-Installationen

Eine kürzlich entdeckte Schwachstelle im beliebten WordPress-Plugin WPvivid Backup gefährdet hunderttausende Websites. Angreifer können ohne Authentifizierung beliebige Dateien hochladen und die vollständige Kontrolle über betroffene […]
Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse

Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse

Sicherheitslücke wird hauptsächlich von nicht gelisteter Infrastruktur ausgenutzt – Die Mehrheit der aktiven Angriffe auf Ivanti Endpoint Manager Mobile (EPMM) lässt sich auf eine einzelne […]
BRICKSTORM-Backdoor: CISA warnt vor neuer Malware-Variante aus China

BRICKSTORM-Backdoor: CISA warnt vor neuer Malware-Variante aus China

US-Behörden dokumentieren weiterentwickelte Schadsoftware für Virtualisierungsplattformen – Die amerikanische Cybersecurity-Behörde CISA hat ihren Analysebericht zur BRICKSTORM-Backdoor um neue Erkenntnisse erweitert. In Zusammenarbeit mit der National […]
Manipulation von KI-Speichern und KI-Empfehlungen: Microsoft warnt vor manipulierten Buttons und Links

Manipulation von KI-Speichern und KI-Empfehlungen: Microsoft warnt vor manipulierten Buttons und Links

„Mit KI zusammenfassen“-Buttons erscheinen praktisch, können aber versteckte Anweisungen enthalten, die das Gedächtnis von KI-Assistenten manipulieren. Microsoft-Forscher dokumentierten über 50 Fälle aus 31 Unternehmen. […]
Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

Der wachsende Einsatz von KI-Agenten, APIs und Microservices stellt Unternehmen vor neue Herausforderungen bei der Authentifizierung über verschiedene Sicherheitsdomänen. Mit Token Exchange nach RFC 8693 […]
Microsoft beendet Exchange Web Services: Was Unternehmen jetzt wissen müssen

Microsoft beendet Exchange Web Services: Was Unternehmen jetzt wissen müssen

Auslaufmodell EWS: Microsoft setzt auf moderne API-Architektur – Microsoft hat angekündigt, Exchange Web Services (EWS) bis zum 1. April 2027 vollständig abzuschalten. Ab Oktober 2026 […]
Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen

Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen

Das Dark Web entwickelt sich zum vollständigen Service-Marktplatz für Cyberkriminalität. Eine aktuelle Analyse von LexisNexis Risk Solutions dokumentiert, wie einfach der Zugang zu Betrugstools geworden […]
Cyberangriffe auf Verteidigungsunternehmen: Wie Geheimdienste und Hacker die Rüstungsindustrie infiltrieren

Cyberangriffe auf Verteidigungsunternehmen: Wie Geheimdienste und Hacker die Rüstungsindustrie infiltrieren

Die moderne Kriegsführung findet längst nicht mehr nur auf dem Schlachtfeld statt. Server, Lieferketten und Personalcomputer von Verteidigungsunternehmen geraten zunehmend ins Visier staatlich geförderter Hacker […]
Microsoft veröffentlicht Februar-Sicherheitsupdates mit sechs aktiv ausgenutzten Schwachstellen

Microsoft veröffentlicht Februar-Sicherheitsupdates mit sechs aktiv ausgenutzten Schwachstellen

Patch Tuesday bringt außerplanmäßig viele Zero-Day-Fixes – Microsoft hat am heutigen Patch Tuesday Sicherheitsupdates für insgesamt 59 Schwachstellen bereitgestellt. Hinzu kommen zwei weitere Lücken in […]
SAP veröffentlicht 29 Sicherheitspatches im Februar – Code-Injection-Lücke in CRM und S/4HANA geschlossen

SAP veröffentlicht 29 Sicherheitspatches im Februar – Code-Injection-Lücke in CRM und S/4HANA geschlossen

SAP hat am Februar-Patch-Day insgesamt 29 Sicherheitsupdates bereitgestellt. Im Fokus steht eine schwerwiegende Code-Injection-Schwachstelle in SAP CRM und S/4HANA, die das Ausführen beliebiger SQL-Befehle ermöglichte. […]
KI-gestütztes Programmieren bedroht Open-Source-Ökosystem

KI-gestütztes Programmieren bedroht Open-Source-Ökosystem

Europäische Forscher warnen vor Kollaps des Open-Source-Modells – Eine aktuelle Untersuchung europäischer Wissenschaftler kommt zu dem Ergebnis, dass KI-gestütztes Programmieren die Grundlagen von Open-Source-Software gefährdet. […]