Der KI-Assistent von Perplexity hilft Nutzern im Alltag. + Starke Leistung zu einem attraktiven Preis: ab 149 € + Verkaufsstart in Deutschland und neun weiteren Ländern. Mit dem KI-Smartphone öffnet die Deutsche Telekom ihren Kunden die Welt der künstlichen Intelligenz (KI). Und das zu einem einmaligen Preis. So wird KI für alle nutzbar – nicht nur für Technikfans oder Enthusiasten. Die Deutsche Telekom macht KI für alle.
Wenn Sicherheit zur Schwachstelle wird: Raven AI enttarnt Missbrauch von Cisco Safe Links
Cyberkriminelle haben einen neuen Weg gefunden, Sicherheitsmechanismen gegen deren eigentliche Nutzer einzusetzen. Laut einer aktuellen Analyse von Raven AI nutzten Angreifer in einer Phishing-Kampagne Ciscos Funktion Safe Links, um gängige E-Mail-Scanner und Netzwerkfilter zu umgehen. Die kontextbasierte Erkennungstechnologie von Raven AI deckte auf, dass vermeintlich sichere URLs, die eigentlich vor Schadcode schützen sollen, in diesem Fall selbst zum Einfallstor wurden. Der Vorfall verdeutlicht einen wachsenden Trend: Angreifer setzen zunehmend auf das Ausnutzen etablierter und vertrauenswürdiger Sicherheitslösungen, um ihre Attacken glaubwürdiger und schwerer erkennbar zu machen.
Kritische Sicherheitslücke in HTTP/2 entdeckt: „MadeYouReset“ ermöglicht neue DDoS-Angriffe
Eine Forschergruppe hat eine Schwachstelle im Internet-Protokoll HTTP/2 aufgedeckt, die es Angreifern erlaubt, Webserver gezielt zum Absturz zu bringen. Die Lücke, die den Namen „MadeYouReset“ trägt, wurde am 13. August 2025 öffentlich bekannt gegeben und mit der Kennung CVE-2025-8671 versehen. Sie erreicht einen Schweregrad von 7,5 von 10 Punkten. Die Entdeckung geht auf den Informatik-Masterstudenten Gal Bar Nahum von der Universität Tel Aviv zurück. Nach seinen Untersuchungen eröffnet der Fehler eine neue Form von Denial-of-Service (DoS)-Angriffen, die sich von klassischen Methoden unterscheiden: Angreifer können durch präparierte Anfragen praktisch unbegrenzt viele parallele Prozesse auf einem Server erzwingen – selbst wenn die eingebauten Sicherheitsmechanismen des Protokolls eigentlich genau das verhindern sollen.
Google for Developers präsentiert Gemma 3 270M – kompaktes KI-Modell für effiziente Anwendungen
Die Gemma-Familie offener KI-Modelle wächst weiter: Nach den jüngsten Veröffentlichungen von Gemma 3 und Gemma 3 QAT für High-Performance-Anwendungen sowie dem mobilen Modell Gemma 3n für Echtzeit-Multimodal-KI auf Edge-Geräten stellt Google nun Gemma 3 270M vor. Das neue Modell bringt 270 Millionen Parameter auf die Waage und ist speziell für aufgabenspezifische Feinabstimmungen konzipiert. Trotz seiner kompakten Größe bietet es bereits starke Fähigkeiten in der Befehlsausführung und Textstrukturierung. Mit der Einführung von Gemma 3 270M setzt Google seinen Kurs fort, Entwickler mit praxisnahen Tools zu versorgen – und feiert zugleich einen Meilenstein: Über 200 Millionen Downloads innerhalb der Gemma-Community.
Claude Sonnet 4 unterstützt jetzt 1 Million Tokens für Kontext
Claude Sonnet 4 unterstützt jetzt bis zu 1 Million Tokens für Kontext auf der Anthropic API – eine 5-fache Steigerung, mit der Sie ganze Codebasen mit über 75.000 Zeilen Code oder Dutzende von Forschungsarbeiten in einer einzigen Anfrage verarbeiten können. Die Unterstützung für langen Kontext für Sonnet 4 ist jetzt in der öffentlichen Beta-Phase auf der Anthropic API und in Amazon Bedrock verfügbar, Google Clouds Vertex AI folgt in Kürze.
Windows-Sicherheitslücke: Vollzugriff auf Eingabeaufforderung während der Ersteinrichtung möglich
Sicherheitsforscher haben eine alternative Methode entdeckt, um die Windows-Out-of-Box-Experience (OOBE) zu umgehen. Die Lücke ermöglicht es, noch während der Ersteinrichtung auf die Befehlszeile zuzugreifen – und zwar mit den Rechten des Systemkontos „defaultuser0“. Dieses Konto ist standardmäßig Mitglied der lokalen Administratorengruppe und erlaubt dadurch weitreichende Systemeingriffe. Eine neu dokumentierte Schwachstelle in der Out-of-Box-Experience (OOBE) von Windows ermöglicht es Benutzern, Sicherheitsbeschränkungen zu umgehen und vollständigen Administratorzugriff auf die Eingabeaufforderungsfunktionen zu erhalten, selbst wenn die von Microsoft vorgesehenen Schutzmaßnahmen aktiv sind.
Forscher fordert Abschaffung von HTTP/1.1 – „Fundamentaler Protokollfehler gefährdet Millionen Websites“
James Kettle, Forschungsleiter beim Sicherheitsspezialisten PortSwigger, spricht in einem aktuellen Blogbeitrag eine klare Forderung aus: Das Internet müsse sich von HTTP/1.1 verabschieden. Der Grund: Das inzwischen über 25 Jahre alte Protokoll sei „von Natur aus unsicher“ und öffne Angreifern regelmäßig Tür und Tor für sogenannte Desynchronisierungsattacken.
Mit Claude Code Grenzen überschreiten – Einblicke von Mark Maunder, CTO von Defiant Inc.
Claude Code hat seit seiner Markteinführung durch Anthropic im Februar dieses Jahres die Programmierwelt im Sturm erobert. Die Technologie verschiebt den von Andrej Karpathy beschriebenen „Autonomie-Schieberegler“ von etwa drei auf solide acht. Das bedeutet: Claude Code erhält eine Aufgabenbeschreibung, entwickelt daraufhin eigenständig einen Plan zur Zielerreichung, setzt diesen über längere Zeiträume um, führt mehrere Schritte durch, bewertet die eigenen Entscheidungen und korrigiert bei Bedarf den Kurs, bis das gewünschte Ergebnis vorliegt.
Forscher durchbrechen GPT-5 mit Echo-Chamber- und Storytelling-Angriffen
Ein Team von Experten hat das jüngste KI-Modell GPT-5 von OpenAI erfolgreich kompromittiert – und zwar mithilfe neuartiger Angriffstechniken, die auf Echo-Chambers und erzählerischem Manipulationspotenzial basieren. Dieser Durchbruch offenbart gravierende Sicherheitslücken im bislang fortschrittlichsten System des Unternehmens. Die Methode zeigt eindrücklich, wie gezieltes Prompt Engineering selbst modernste Schutzmechanismen umgehen kann. Die Erkenntnisse werfen damit wichtige Fragen zur Zuverlässigkeit und Sicherheit von KI-Anwendungen auf – insbesondere im Unternehmensumfeld – und stellen die Effektivität aktueller Ausrichtungsstrategien infrage.
MIPI Alliance präsentiert I3C Basic v1.2 – Neue Schnittstelle für mobile Geräte, IoT und Rechenzentren
Die MIPI Alliance hat die neueste Version ihrer Utility- und Control-Bus-Schnittstelle vorgestellt: I3C Basic v1.2. Die aktualisierte Spezifikation richtet sich an Entwickler und Unternehmen, die leistungsfähige, kosteneffiziente Lösungen für Anwendungen in den Bereichen Mobile, IoT und Data Center suchen. Immer mehr Unternehmen setzen auf die I3C-Technologie, um von ihrer hohen Flexibilität und den vielfältigen Designvorteilen zu profitieren. I3C Basic bietet eine offene, lizenzfreie Alternative zu älteren Standards wie I²C und SPI – mit deutlich gesteigerter Effizienz, geringerer Pin-Anzahl und erweiterten Funktionen zur Systemintegration.
Was Cybersicherheitsexperten im Jahr 2025 beschäftigt
Die jährliche Virus Bulletin Conference kehrt vom 24. bis 26. September nach Europa zurück und bringt die globale Threat-Intelligence-Community für drei Tage nach Berlin, um sich über die neuesten Entwicklungen in der Cybersicherheit auszutauschen. Die VB2025 verspricht, einige der wichtigsten Entdeckungen des Jahres im Bereich Threat Intelligence zu präsentieren. Forscher von führenden Sicherheitsunternehmen und Strafverfolgungsbehörden werden ihre neuesten Erkenntnisse vorstellen. Die Konferenzagenda spiegelt die sich rasant entwickelnde Bedrohungslandschaft wider und deckt alles ab, von staatlich geförderten Kampagnen bis hin zu neuen Angriffstechniken.
Infoblox DNS-Bedrohungsbericht 2025: Rasanter Anstieg KI-basierter Cyberangriffe und gefährlicher Adtech-Domains
Der neue DNS-Bedrohungsbericht 2025 von Infoblox offenbart alarmierende Entwicklungen in der Cyberbedrohungslandschaft. Besonders im Fokus stehen KI-gesteuerte Angriffe und die zunehmende Verbreitung bösartiger Adtech-Domains. Laut dem Bericht wurden im vergangenen Jahr insgesamt 100,8 Millionen neue Domains beobachtet – mehr als ein Viertel (25,1 Prozent) davon wurden als bösartig oder verdächtig eingestuft. Noch besorgniserregender: 82 Prozent der analysierten Unternehmensumgebungen kommunizierten mit mindestens einer bösartigen Adtech-Domain, was auf eine weit verbreitete und oft unbemerkte Bedrohung hinweist.
Versteckte Crawler: Wie Perplexity No-Crawl-Regeln umgeht
Cloudflare hat in einem aktuellen Blogbeitrag auf intransparente Crawling-Aktivitäten der KI-gestützten Antwortmaschine Perplexity hingewiesen. Demnach nutze der Dienst neben einem deklarierten User-Agent auch nicht gekennzeichnete Crawler, um technische Zugriffsbeschränkungen von Websites zu umgehen. Nach Angaben von Cloudflare verschleiert Perplexity bei Blockaden seine Identität, indem der User-Agent verändert und die Herkunftsnetzwerke (ASNs) gewechselt werden. Zudem gebe es Hinweise darauf, dass robots.txt-Dateien teilweise ignoriert oder gar nicht erst abgerufen würden.
Risiken durch Schatten-KI nehmen mit steigender Nutzung von genAI-Plattformen weiter zu
Die zunehmende Akzeptanz von generativen KI-Plattformen und KI-Agenten führt zu einem Anstieg potenzieller Sicherheitsrisiken durch sogenannte Schatten-KI. + Laut aktuellen Analysen der Netskope Threat Labs wächst das Risiko insbesondere durch die verstärkte Nutzung von On-Premise genAI-Lösungen und KI-Agenten. Dies gilt auch, obwohl Unternehmen zunehmend in der Lage sind, SaaS-basierte genAI-Anwendungen sicher einzusetzen.
C++-Coroutinen: Neue Angriffstechnik kompromittiert Sicherheitsmechanismen
Eine neu entdeckte Angriffsmethode wirft ein beunruhigendes Licht auf die Sicherheit moderner C++-Programme: Mit „Coroutine Frame-Oriented Programming“ (CFOP) ist es Angreifern gelungen, die Kontrolle über Programme zu übernehmen – und das selbst in eigentlich geschützten Umgebungen. Forscher des CISPA Helmholtz-Zentrums für Informationssicherheit haben die bislang wenig untersuchten C++-Coroutinen auf ihre Verwundbarkeit geprüft – mit alarmierendem Ergebnis. Der Code-Reuse-Angriff CFOP nutzt Schwächen in der Speicherverwaltung von Coroutinen aus, um bestehende Funktionen neu zu verketten. So kann beliebiger Code ausgeführt werden, ohne dass Schadcode direkt eingeschleust werden muss.
Microsoft Recall erfasst weiterhin sensible Daten – trotz Sicherheitsfilter
Von Avram Piltch, Chefredakteur bei The Register + Microsofts neue KI-Funktion „Recall“ sorgt weiterhin für Diskussionen. In einem exklusiven Test von The Register zeigt sich: Trotz integrierter Sicherheitsmaßnahmen gelingt es der Software nicht zuverlässig, sensible Informationen wie Kreditkartendaten oder Passwörter von der automatisierten Screenshot-Erfassung auszuschließen. Das Ergebnis: eine potenzielle Fundgrube für Cyberkriminelle. Recall, das mit der neuen Generation von Copilot+-PCs ausgeliefert wird, erstellt kontinuierlich Screenshots der Nutzeraktivitäten, um später eine durchsuchbare Chronik bereitzustellen. Dabei soll ein Filter standardmäßig verhindern, dass persönliche Daten erfasst werden. Die Praxis sieht jedoch anders aus.
Phishing per Link-Wrapping: Proofpoint & Intermedia missbraucht
Cyberkriminelle nutzen zunehmend die Link-Wrapping-Funktionen von Sicherheitsanbietern wie Proofpoint und Intermedia, um Phishing-Inhalte zu tarnen und gezielt zu verbreiten. Das geht aus einer aktuellen Analyse von Cloudforce One hervor, dem Threat-Intelligence-Team von Cloudflare. Dem Bericht zufolge setzen die Angreifer auf manipulierte Weiterleitungen über vermeintlich vertrauenswürdige Links, um ihre Opfer auf gefälschte Microsoft-365-Seiten zu locken. Die missbrauchten URL-Wrapper stammen ausgerechnet von bekannten Sicherheitsdiensten – ein Trick, der bei vielen Nutzern Vertrauen weckt und die Erfolgschancen der Angriffe deutlich erhöht.
Microsoft reagiert auf neue KI-Bedrohung: Richtlinien gegen indirekte Prompt-Injection-Angriffe
Microsoft hat neue Sicherheitsrichtlinien veröffentlicht, um Unternehmen besser vor sogenannten indirekten Prompt-Injection-Angriffen zu schützen – einer zunehmend relevanten Bedrohung im Bereich der generativen Künstlichen Intelligenz. Diese Art von Angriff gilt laut der aktuellen OWASP Top 10 für LLM-Anwendungen als das größte Sicherheitsrisiko für 2025. Angesichts dieser Einstufung hat Microsoft eine mehrstufige Verteidigungsstrategie entwickelt. Sie kombiniert präventive Maßnahmen, Mechanismen zur Angriffserkennung sowie Konzepte zur Schadensbegrenzung, um Unternehmen einen umfassenden Schutz vor dieser neuen Angriffsform zu bieten.


















