
Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone
Ein kommerziell vertriebenes Phishing-Framework namens Starkiller verändert die technische Grundlage von Credential-Harvesting-Angriffen: Statt gefälschter Kopien echter Anmeldeseiten leitet die Plattform Nutzer über einen Reverse-Proxy direkt […]
LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen
Ein ungepatchter Apache-ActiveMQ-Server wurde zum Einfallstor für einen mehrstufigen Ransomware-Angriff, der sich über knapp 19 Tage erstreckte. Das geht aus einer Analyse von The DFIR […]
Googles Antigravity-Sperrwelle: Wenn ToS-Verstöße zahlende Nutzer treffen
Eine Welle automatisierter Kontosperrungen trifft Entwickler, die das Open-Source-Tool OpenClaw mit Googles Antigravity-Plattform verbunden haben. Auch Nutzer der teuersten Abonnement-Stufe sind betroffen – und warten […]
Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung
Mit einer Reihe neuer Funktionen für die Universal DDI Product Suite* und die NIOS-Plattform reagiert Infoblox auf den wachsenden Bedarf an einheitlichem DNS-, DHCP- und […]
Pi-hole Update: Sicherheitslücken geschlossen und Leistung verbessert
Das Pi-hole-Projekt hat ein umfassendes Update veröffentlicht, das gleich zwei Schwachstellen in der Weboberfläche behebt und mit mehreren technischen Verbesserungen den Betrieb spürbar effizienter gestaltet […]
KI-Kompatibilität als Entscheidungsfaktor: Wie Entwickler ihre Technologien neu bewerten
TypeScript an der Spitze, Shell-Skripte im Aufwind, Millionen von Repositories mit LLM-Anbindung – die Octoverse-Daten 2025 liefern ein klares Bild: Entwickler wählen Technologien zunehmend danach […]
KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist
Wer KI-Agenten im Unternehmenseinsatz betreibt, stößt schnell auf ein strukturelles Problem: Nach jeder Konversation beginnt der Agent von vorn. Kein Kontext, keine Präferenzen, keine Historie. […]
Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung
Oracle Cloud Infrastructure (OCI) erhält eine wesentliche Erweiterung im Bereich Netzwerksicherheit: Mit der neuen Cross-VCN-Unterstützung für Zero Trust Packet Routing (ZPR) können Sicherheitsverantwortliche ihre Richtlinien […]
KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab
Künstliche Intelligenz arbeitet längst nicht mehr nur auf direkte Anfrage hin. Agenten übernehmen Aufgaben eigenständig, treffen Entscheidungen in laufenden Prozessen und führen Aktionen in der […]
Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps
Google hat seinen jährlichen Sicherheitsbericht für das Android-Ökosystem veröffentlicht und gibt darin detailliert Auskunft darüber, wie KI-gestützte Schutzmechanismen im Jahr 2025 dazu beigetragen haben, schädliche […]
Details zur Sicherheitslücke im Windows-Editor bekannt geworden
Die aktuellen Patchday-Updates schließen eine Schwachstelle im Windows-Editor, über die Angreifer Schadcode einschleusen konnten. Inzwischen sind weitere Details zu der Sicherheitslücke veröffentlicht worden. Eine im […]
PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz
Sicherheitsforscher von ESET haben eine neue Android-Malware-Familie identifiziert, die erstmals generative KI in ihren Ausführungsablauf integriert. PromptSpy nutzt Googles Gemini, um sich dynamisch an unterschiedliche […]
KI-Assistenten als versteckte Schaltzentralen: Wie Malware Grok und Copilot als C2-Kanal nutzt
Legitime KI-Assistenten lassen sich unter bestimmten Bedingungen als verdeckte Kommunikationskanäle für Schadsoftware einsetzen – ohne Konto, ohne API-Schlüssel. Check Point Research hat dies anhand zweier […]
OpenClaw: 67 Sicherheitslücken geschlossen – Patches jetzt verfügbar
Der KI-Assistent OpenClaw war über zahlreiche Schwachstellen angreifbar. Insgesamt 67 Sicherheitsprobleme hat der Hersteller nun mit Updates adressiert – darunter eine Lücke mit dem höchstmöglichen […]
JWT-Authentifizierung umgehbar: Sicherheitslücke im OpenID Connect Authenticator für Apache Tomcat
Im Rahmen eines Kundenprojekts haben IT-Sicherheitsexperten von ERNW Research eine Schwachstelle in der Bibliothek OpenID Connect Authenticator für Apache Tomcat identifiziert, die es erlaubt, die […]
Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben
Bluetooth ist aus dem Alltag kaum wegzudenken – Smartphones, Wearables, Autos und medizinische Geräte senden ihre Signale permanent aus. Ein Entwickler hat nun mit einem […]
