Anwendungen/Apps

GhostAction-Kampagne: 3.325 Geheimnisse aus GitHub-Workflows entwendet

GhostAction-Kampagne: 3.325 Geheimnisse aus GitHub-Workflows entwendet

Am 5. September 2025 hat GitGuardian einen großangelegten Angriff auf die Software-Lieferkette aufgedeckt. Unter dem Namen GhostAction kompromittierten Angreifer 327 GitHub-Nutzer und schleusten bösartige Workflows […]
Cookie-Chaos: Was es mit den Präfixen __Host und __Secure auf sich hat

Cookie-Chaos: Was es mit den Präfixen __Host und __Secure auf sich hat

Moderne Browser setzen zunehmend auf Cookie-Präfixe wie __Host und __Secure, um Sitzungen besser zu schützen und potenziellen Angreifern das Einschleusen manipulierter Cookies zu erschweren. Doch […]
Neue PayPal-Betrugsmasche im Umlauf: Vorsicht vor gefälschten E-Mails zur „Kontoeinrichtung“

Neue PayPal-Betrugsmasche im Umlauf: Vorsicht vor gefälschten E-Mails zur „Kontoeinrichtung“

PayPal-Nutzer stehen einmal mehr im Fokus von Online-Betrügern. Laut Rick’s Daily Tips kursiert derzeit eine besonders gefährliche und täuschend echt wirkende Masche, die schon bald […]
Google stopft 120 Android-Sicherheitslücken – zwei bereits aktiv ausgenutzt

Google stopft 120 Android-Sicherheitslücken – zwei bereits aktiv ausgenutzt

Google hat im September-Sicherheitsbulletin für Android insgesamt 120 Schwachstellen geschlossen. Besonders brisant: Zwei der Lücken wurden bereits aktiv für gezielte Angriffe missbraucht. In seiner Sicherheitsempfehlung […]
Hexstrike-AI: KI-basiertes Framework verkürzt Exploit-Zeit auf unter 10 Minuten

Hexstrike-AI: KI-basiertes Framework verkürzt Exploit-Zeit auf unter 10 Minuten

Sicherheitsforscher von Check Point warnen vor einer neuen Bedrohung: Das kürzlich veröffentlichte KI-Framework Hexstrike-AI könnte die Art und Weise, wie Hacker Zero-Day-Schwachstellen ausnutzen, grundlegend verändern. […]
Azure AD Client Secret Leak: Schlüssel zur Cloud kompromittiert

Azure AD Client Secret Leak: Schlüssel zur Cloud kompromittiert

Dies ist nicht nur eine Fehlkonfiguration – es ist eine Cloud-Sicherheitslücke, die nur darauf wartet, ausgenutzt zu werden. Unternehmen müssen sich bewusst sein, dass die […]
EIP-7730 sofort implementieren

EIP-7730 sofort implementieren

Der jüngste Hackerangriff auf die Kryptobörse Bybit, bei dem 1,5 Milliarden US-Dollar entwendet wurden, legt eine seit Jahren unterschätzte Schwachstelle im Web3-Ökosystem offen. Zwar waren […]
Weitreichender Datendiebstahl über Drift-Integration auf Salesforce-Instanzen

Weitreichender Datendiebstahl über Drift-Integration auf Salesforce-Instanzen

Hacker nutzen kompromittierte OAuth-Token, um auf Unternehmensdaten in Salesforce zuzugreifen und diese zu stehlen. Die Google Threat Intelligence Group (GTIG) hat eine Warnung vor einer […]
Neue KI-Angriffsmethode nutzt Bildskalierung für versteckte Datenabgriffe

Neue KI-Angriffsmethode nutzt Bildskalierung für versteckte Datenabgriffe

Forscher von Trail of Bits, Kikimora Morozova und Suha Sabi Hussain, haben eine neuartige Angriffstechnik vorgestellt: Durch unsichtbare Anweisungen in verkleinerten Bildern lassen sich KI-Produktionssysteme […]
Google verschärft Sicherheitsvorgaben für Android-Apps

Google verschärft Sicherheitsvorgaben für Android-Apps

Android soll weiterhin Offenheit mit Sicherheit verbinden. Laut Google zeigt die Integration von Sicherheitsfunktionen direkt in das Betriebssystem, dass beides möglich ist. Angesichts neuer Bedrohungen […]
Apple warnt vor kritischer Zero-Day-Lücke – dringendes Update für iPhone und iPad verfügbar

Apple warnt vor kritischer Zero-Day-Lücke – dringendes Update für iPhone und iPad verfügbar

Apple hat ein Notfall-Sicherheitsupdate für iOS 18.6.2 und iPadOS 18.6.2 veröffentlicht. Grund dafür ist eine kritische Zero-Day-Sicherheitslücke, die laut Angaben des Unternehmens bereits aktiv für […]
So lässt sich Secure Boot unter Gentoo Linux einrichten

So lässt sich Secure Boot unter Gentoo Linux einrichten

Der Sicherheitsforscher Alexander Moch vom Heidelberger IT-Sicherheitsunternehmen ERNW hat sich in einem aktuellen Blogbeitrag mit der Einrichtung von Secure Boot unter Gentoo Linux beschäftigt. Dabei […]
„Unser“ KI-Smartphone macht „KI für alle“ verfügbar

„Unser“ KI-Smartphone macht „KI für alle“ verfügbar

Der KI-Assistent von Perplexity hilft Nutzern im Alltag. +  Starke Leistung zu einem attraktiven Preis: ab 149 € + Verkaufsstart in Deutschland und neun weiteren […]
Wenn Sicherheit zur Schwachstelle wird: Raven AI enttarnt Missbrauch von Cisco Safe Links

Wenn Sicherheit zur Schwachstelle wird: Raven AI enttarnt Missbrauch von Cisco Safe Links

Cyberkriminelle haben einen neuen Weg gefunden, Sicherheitsmechanismen gegen deren eigentliche Nutzer einzusetzen. Laut einer aktuellen Analyse von Raven AI nutzten Angreifer in einer Phishing-Kampagne Ciscos […]
Kritische Sicherheitslücke in HTTP/2 entdeckt: „MadeYouReset“ ermöglicht neue DDoS-Angriffe

Kritische Sicherheitslücke in HTTP/2 entdeckt: „MadeYouReset“ ermöglicht neue DDoS-Angriffe

Eine Forschergruppe hat eine Schwachstelle im Internet-Protokoll HTTP/2 aufgedeckt, die es Angreifern erlaubt, Webserver gezielt zum Absturz zu bringen. Die Lücke, die den Namen „MadeYouReset“ […]
Google for Developers präsentiert Gemma 3 270M – kompaktes KI-Modell für effiziente Anwendungen

Google for Developers präsentiert Gemma 3 270M – kompaktes KI-Modell für effiziente Anwendungen

Die Gemma-Familie offener KI-Modelle wächst weiter: Nach den jüngsten Veröffentlichungen von Gemma 3 und Gemma 3 QAT für High-Performance-Anwendungen sowie dem mobilen Modell Gemma 3n […]