
GhostAction-Kampagne: 3.325 Geheimnisse aus GitHub-Workflows entwendet
Am 5. September 2025 hat GitGuardian einen großangelegten Angriff auf die Software-Lieferkette aufgedeckt. Unter dem Namen GhostAction kompromittierten Angreifer 327 GitHub-Nutzer und schleusten bösartige Workflows […]

Cookie-Chaos: Was es mit den Präfixen __Host und __Secure auf sich hat
Moderne Browser setzen zunehmend auf Cookie-Präfixe wie __Host und __Secure, um Sitzungen besser zu schützen und potenziellen Angreifern das Einschleusen manipulierter Cookies zu erschweren. Doch […]

Neue PayPal-Betrugsmasche im Umlauf: Vorsicht vor gefälschten E-Mails zur „Kontoeinrichtung“
PayPal-Nutzer stehen einmal mehr im Fokus von Online-Betrügern. Laut Rick’s Daily Tips kursiert derzeit eine besonders gefährliche und täuschend echt wirkende Masche, die schon bald […]

Google stopft 120 Android-Sicherheitslücken – zwei bereits aktiv ausgenutzt
Google hat im September-Sicherheitsbulletin für Android insgesamt 120 Schwachstellen geschlossen. Besonders brisant: Zwei der Lücken wurden bereits aktiv für gezielte Angriffe missbraucht. In seiner Sicherheitsempfehlung […]

Hexstrike-AI: KI-basiertes Framework verkürzt Exploit-Zeit auf unter 10 Minuten
Sicherheitsforscher von Check Point warnen vor einer neuen Bedrohung: Das kürzlich veröffentlichte KI-Framework Hexstrike-AI könnte die Art und Weise, wie Hacker Zero-Day-Schwachstellen ausnutzen, grundlegend verändern. […]

Azure AD Client Secret Leak: Schlüssel zur Cloud kompromittiert
Dies ist nicht nur eine Fehlkonfiguration – es ist eine Cloud-Sicherheitslücke, die nur darauf wartet, ausgenutzt zu werden. Unternehmen müssen sich bewusst sein, dass die […]

EIP-7730 sofort implementieren
Der jüngste Hackerangriff auf die Kryptobörse Bybit, bei dem 1,5 Milliarden US-Dollar entwendet wurden, legt eine seit Jahren unterschätzte Schwachstelle im Web3-Ökosystem offen. Zwar waren […]

Weitreichender Datendiebstahl über Drift-Integration auf Salesforce-Instanzen
Hacker nutzen kompromittierte OAuth-Token, um auf Unternehmensdaten in Salesforce zuzugreifen und diese zu stehlen. Die Google Threat Intelligence Group (GTIG) hat eine Warnung vor einer […]

Neue KI-Angriffsmethode nutzt Bildskalierung für versteckte Datenabgriffe
Forscher von Trail of Bits, Kikimora Morozova und Suha Sabi Hussain, haben eine neuartige Angriffstechnik vorgestellt: Durch unsichtbare Anweisungen in verkleinerten Bildern lassen sich KI-Produktionssysteme […]

Google verschärft Sicherheitsvorgaben für Android-Apps
Android soll weiterhin Offenheit mit Sicherheit verbinden. Laut Google zeigt die Integration von Sicherheitsfunktionen direkt in das Betriebssystem, dass beides möglich ist. Angesichts neuer Bedrohungen […]

Apple warnt vor kritischer Zero-Day-Lücke – dringendes Update für iPhone und iPad verfügbar
Apple hat ein Notfall-Sicherheitsupdate für iOS 18.6.2 und iPadOS 18.6.2 veröffentlicht. Grund dafür ist eine kritische Zero-Day-Sicherheitslücke, die laut Angaben des Unternehmens bereits aktiv für […]

So lässt sich Secure Boot unter Gentoo Linux einrichten
Der Sicherheitsforscher Alexander Moch vom Heidelberger IT-Sicherheitsunternehmen ERNW hat sich in einem aktuellen Blogbeitrag mit der Einrichtung von Secure Boot unter Gentoo Linux beschäftigt. Dabei […]

„Unser“ KI-Smartphone macht „KI für alle“ verfügbar
Der KI-Assistent von Perplexity hilft Nutzern im Alltag. + Starke Leistung zu einem attraktiven Preis: ab 149 € + Verkaufsstart in Deutschland und neun weiteren […]

Wenn Sicherheit zur Schwachstelle wird: Raven AI enttarnt Missbrauch von Cisco Safe Links
Cyberkriminelle haben einen neuen Weg gefunden, Sicherheitsmechanismen gegen deren eigentliche Nutzer einzusetzen. Laut einer aktuellen Analyse von Raven AI nutzten Angreifer in einer Phishing-Kampagne Ciscos […]

Kritische Sicherheitslücke in HTTP/2 entdeckt: „MadeYouReset“ ermöglicht neue DDoS-Angriffe
Eine Forschergruppe hat eine Schwachstelle im Internet-Protokoll HTTP/2 aufgedeckt, die es Angreifern erlaubt, Webserver gezielt zum Absturz zu bringen. Die Lücke, die den Namen „MadeYouReset“ […]

Google for Developers präsentiert Gemma 3 270M – kompaktes KI-Modell für effiziente Anwendungen
Die Gemma-Familie offener KI-Modelle wächst weiter: Nach den jüngsten Veröffentlichungen von Gemma 3 und Gemma 3 QAT für High-Performance-Anwendungen sowie dem mobilen Modell Gemma 3n […]
