Anwendungen/Apps

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Im Rahmen kontinuierlicher Sicherheitsanalysen wurde kürzlich ein bislang unauffälliges npm-Paket mit dem Namen „os-info-checker-es6“ als Teil einer hochentwickelten mehrstufigen Malware-Kampagne identifiziert. Der vermeintlich legitime Zweck […]
Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten

Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten

Laut dem Bericht von Cybernews wurden sensible Nutzerdaten wie E-Mail-Adressen und möglicherweise auch Informationen zu den gelesenen oder gespeicherten Büchern öffentlich zugänglich. Das Ausmaß des […]
Google-Forscher entdecken Sicherheitslücken bei macOS-Sandboxen durch gezielte Analyse von Mach-IPC

Google-Forscher entdecken Sicherheitslücken bei macOS-Sandboxen durch gezielte Analyse von Mach-IPC

Täglich verarbeiten hochprivilegierte System-Daemons unter macOS mehrere Hundert Interprozesskommunikationsnachrichten (IPC). Manche dieser Daemons nehmen dabei Daten auch aus Sandbox-Umgebungen oder von unprivilegierten Prozessen entgegen – […]
Kaspersky warnt: KI-gesteuertes Slopsquatting gefährdet zunehmend Lieferketten

Kaspersky warnt: KI-gesteuertes Slopsquatting gefährdet zunehmend Lieferketten

KI-gestützte Code-Assistenten sind aus der Softwareentwicklung kaum noch wegzudenken. Laut Schätzungen stammt bereits rund 40 Prozent des neu geschriebenen Codes aus der Feder künstlicher Intelligenz […]
Mit Künstlicher Intelligenz gegen Betrugsmaschen: Google verstärkt Schutzmaßnahmen in Chrome und Android

Mit Künstlicher Intelligenz gegen Betrugsmaschen: Google verstärkt Schutzmaßnahmen in Chrome und Android

Google rüstet seinen Chrome-Browser weiter auf, um Nutzer besser vor Online-Betrug zu schützen. Im Fokus steht der erweiterte Schutzmodus von Safe Browsing – die höchste […]
DMARCbis: Was ändert sich und wie kann man sich darauf vorbereiten?

DMARCbis: Was ändert sich und wie kann man sich darauf vorbereiten?

DMARCbis, auch bekannt als DMARC 2.0, ist die bevorstehende Aktualisierung des E-Mail-Authentifizierungsprotokolls DMARC, mit der Einschränkungen und Unklarheiten im ursprünglichen Standard behoben werden sollen. Die […]
Cyber Security geht uns alle an – besonders in Zeiten wachsender digitaler Bedrohungen

Cyber Security geht uns alle an – besonders in Zeiten wachsender digitaler Bedrohungen

Mit unserem Cyber-Security-Newsletter bleiben Sie auf dem Laufenden: verständlich, praxisnah und auf den Punkt. Für Unternehmen, Selbstständige und alle, die ihre digitale Sicherheit nicht dem Zufall […]
Apps für Gesundheit und Sicherheit: Wohltäter mit Nebenwirkungen

Apps für Gesundheit und Sicherheit: Wohltäter mit Nebenwirkungen

Apps, die eigentlich dazu dienen, uns ein Gefühl der Sicherheit zu geben, werden zunehmend zu Quellen der Angst. Nehmen wir zum Beispiel 7 Minute Chi […]
Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Verschleierung heißt: Den Code so stark zu verfremden, dass er für den menschlichen Verstand zur unentwirrbaren Falle wird – ohne dabei sein eigentliches Verhalten zu […]
Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Die Existenz einer universellen Umgehungsmöglichkeit für moderne LLMs über Modelle, Organisationen und Architekturen hinweg weist auf einen gravierenden Mangel in der Art und Weise hin, […]
Commerzbank startet Banking-Avatar auf Basis künstlicher Intelligenz

Commerzbank startet Banking-Avatar auf Basis künstlicher Intelligenz

Virtuelle Assistentin Ava hilft Kunden in Banking-App bei Serviceanliegen, Kontoverwaltung und bei Fragen zu Commerzbank-Produkten + Rund um die Uhr erreichbar und Interaktion in natürlicher […]
Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Die Pentera API ermöglicht es Sicherheitsteams, kritische Workflows zu automatisieren und so die Sicherheit, Produktivität und Zusammenarbeit zu verbessern. Mit Anwendungsfällen wie der Verwaltung kompromittierter […]
PKI in produktiven Umgebungen – deutlich sicherer als selbstsignierte Zertifikate

PKI in produktiven Umgebungen – deutlich sicherer als selbstsignierte Zertifikate

Wenn in Unternehmen Mitarbeiter digitale Zertifikate selbständig signieren, ist dies für die betroffenen IT-Systeme mit erheblichen Sicherheitsrisiken verbunden. Zum einen erhöht das Signieren ohne Public […]
Zoom zoomt nicht mehr: Warum aktive Überwachung unerlässlich ist

Zoom zoomt nicht mehr: Warum aktive Überwachung unerlässlich ist

Am 16. April 2025 kam es bei Zoom zu einer erheblichen weltweiten Störung, die die Videokonferenzdienste und den Zugriff auf die Website für Tausende von […]
Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Laut dem Sicherheitsforscher Patussi geht die größte Gefahr nicht unbedingt von der Anzahl der erteilten Berechtigungen aus. Vielmehr sei es die Kombination bestimmter Zugriffsrechte, die […]
Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Die jüngste Ankündigung von Microsoft signalisiert eine grundlegende Veränderung in der Art und Weise, wie Unternehmen die E-Mail-Authentifizierung verwalten müssen. Ähnlich wie bei den Richtlinienänderungen […]
KI für Europäer stärker in die Pflicht nehmen

KI für Europäer stärker in die Pflicht nehmen

In der EU werden wir in Kürze damit beginnen, unsere KI-Modelle auf die Interaktionen zu trainieren, die Menschen mit KI bei Meta haben, sowie auf […]
TSN-MACsec IP-Core: Sichere Datenübertragung für 5G/6G-Netze

TSN-MACsec IP-Core: Sichere Datenübertragung für 5G/6G-Netze

Zuverlässigkeit und Sicherheit in breitbandigen Kommunikationsnetzen (5G/6G) sind entscheidend, um den Herausforderungen der digitalen Zukunft zu begegnen. Das Fraunhofer IPMS hat zusammen mit der aconnic […]
Google Chrome stopft Verlaufslücke: Violette Linkanzeige wird überarbeitet

Google Chrome stopft Verlaufslücke: Violette Linkanzeige wird überarbeitet

Was passiert, wenn Sie auf einen Link klicken? Er färbt sich violett! Seit den frühen Tagen des Internets nutzen Websites den CSS-Selektor :visited, um Links, […]
Tycoon2FA: Neue Evasion-Methode für 2025

Tycoon2FA: Neue Evasion-Methode für 2025

Das Cybersicherheitsunternehmen verzeichnete zwischen April 2024 und März 2025 einen Anstieg solcher SVG-basierten Angriffe um beeindruckende 1.800 Prozent – ein klarer Hinweis auf eine strategische […]