
Weitreichender Datendiebstahl über Drift-Integration auf Salesforce-Instanzen
Hacker nutzen kompromittierte OAuth-Token, um auf Unternehmensdaten in Salesforce zuzugreifen und diese zu stehlen. Die Google Threat Intelligence Group (GTIG) hat eine Warnung vor einer […]
Neue KI-Angriffsmethode nutzt Bildskalierung für versteckte Datenabgriffe
Forscher von Trail of Bits, Kikimora Morozova und Suha Sabi Hussain, haben eine neuartige Angriffstechnik vorgestellt: Durch unsichtbare Anweisungen in verkleinerten Bildern lassen sich KI-Produktionssysteme […]
Google verschärft Sicherheitsvorgaben für Android-Apps
Android soll weiterhin Offenheit mit Sicherheit verbinden. Laut Google zeigt die Integration von Sicherheitsfunktionen direkt in das Betriebssystem, dass beides möglich ist. Angesichts neuer Bedrohungen […]
Apple warnt vor kritischer Zero-Day-Lücke – dringendes Update für iPhone und iPad verfügbar
Apple hat ein Notfall-Sicherheitsupdate für iOS 18.6.2 und iPadOS 18.6.2 veröffentlicht. Grund dafür ist eine kritische Zero-Day-Sicherheitslücke, die laut Angaben des Unternehmens bereits aktiv für […]
So lässt sich Secure Boot unter Gentoo Linux einrichten
Der Sicherheitsforscher Alexander Moch vom Heidelberger IT-Sicherheitsunternehmen ERNW hat sich in einem aktuellen Blogbeitrag mit der Einrichtung von Secure Boot unter Gentoo Linux beschäftigt. Dabei […]
„Unser“ KI-Smartphone macht „KI für alle“ verfügbar
Der KI-Assistent von Perplexity hilft Nutzern im Alltag. + Starke Leistung zu einem attraktiven Preis: ab 149 € + Verkaufsstart in Deutschland und neun weiteren […]
Wenn Sicherheit zur Schwachstelle wird: Raven AI enttarnt Missbrauch von Cisco Safe Links
Cyberkriminelle haben einen neuen Weg gefunden, Sicherheitsmechanismen gegen deren eigentliche Nutzer einzusetzen. Laut einer aktuellen Analyse von Raven AI nutzten Angreifer in einer Phishing-Kampagne Ciscos […]
Kritische Sicherheitslücke in HTTP/2 entdeckt: „MadeYouReset“ ermöglicht neue DDoS-Angriffe
Eine Forschergruppe hat eine Schwachstelle im Internet-Protokoll HTTP/2 aufgedeckt, die es Angreifern erlaubt, Webserver gezielt zum Absturz zu bringen. Die Lücke, die den Namen „MadeYouReset“ […]
Google for Developers präsentiert Gemma 3 270M – kompaktes KI-Modell für effiziente Anwendungen
Die Gemma-Familie offener KI-Modelle wächst weiter: Nach den jüngsten Veröffentlichungen von Gemma 3 und Gemma 3 QAT für High-Performance-Anwendungen sowie dem mobilen Modell Gemma 3n […]
Claude Sonnet 4 unterstützt jetzt 1 Million Tokens für Kontext
Claude Sonnet 4 unterstützt jetzt bis zu 1 Million Tokens für Kontext auf der Anthropic API – eine 5-fache Steigerung, mit der Sie ganze Codebasen […]
Windows-Sicherheitslücke: Vollzugriff auf Eingabeaufforderung während der Ersteinrichtung möglich
Sicherheitsforscher haben eine alternative Methode entdeckt, um die Windows-Out-of-Box-Experience (OOBE) zu umgehen. Die Lücke ermöglicht es, noch während der Ersteinrichtung auf die Befehlszeile zuzugreifen – […]
Forscher fordert Abschaffung von HTTP/1.1 – „Fundamentaler Protokollfehler gefährdet Millionen Websites“
James Kettle, Forschungsleiter beim Sicherheitsspezialisten PortSwigger, spricht in einem aktuellen Blogbeitrag eine klare Forderung aus: Das Internet müsse sich von HTTP/1.1 verabschieden. Der Grund: Das […]
Mit Claude Code Grenzen überschreiten – Einblicke von Mark Maunder, CTO von Defiant Inc.
Claude Code hat seit seiner Markteinführung durch Anthropic im Februar dieses Jahres die Programmierwelt im Sturm erobert. Die Technologie verschiebt den von Andrej Karpathy beschriebenen […]
Forscher durchbrechen GPT-5 mit Echo-Chamber- und Storytelling-Angriffen
Ein Team von Experten hat das jüngste KI-Modell GPT-5 von OpenAI erfolgreich kompromittiert – und zwar mithilfe neuartiger Angriffstechniken, die auf Echo-Chambers und erzählerischem Manipulationspotenzial […]
MIPI Alliance präsentiert I3C Basic v1.2 – Neue Schnittstelle für mobile Geräte, IoT und Rechenzentren
Die MIPI Alliance hat die neueste Version ihrer Utility- und Control-Bus-Schnittstelle vorgestellt: I3C Basic v1.2. Die aktualisierte Spezifikation richtet sich an Entwickler und Unternehmen, die […]
Was Cybersicherheitsexperten im Jahr 2025 beschäftigt
Die jährliche Virus Bulletin Conference kehrt vom 24. bis 26. September nach Europa zurück und bringt die globale Threat-Intelligence-Community für drei Tage nach Berlin, um […]
