
KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt
Mit NeuroSploit v2 steht ein Framework zur Verfügung, das Large Language Models für automatisierte Sicherheitstests einsetzt. Die Plattform verbindet künstliche Intelligenz mit etablierten Methoden der […]

GitHub Actions führt Plattformgebühr ein: Was Entwickler jetzt wissen müssen
Ab dem 1. März 2026 verändert GitHub grundlegend die Kostenstruktur seiner Actions-Plattform. Erstmals wird eine minutenbasierte Gebühr für die Nutzung der Steuerungsebene fällig – unabhängig […]

8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf
Über einen Zeitraum von sieben Jahren haben Angreifer systematisch Browser-Erweiterungen infiltriert und dabei mehr als 8,8 Millionen Anwender von Chrome, Edge und Firefox kompromittiert. Sicherheitsforscher […]

NPM-Supply-Chain-Wurm Shai-Hulud 3.0: Analyse der neuen Angriffswelle
Das NPM-Ökosystem sieht sich einer fortgeschrittenen Version des Shai-Hulud-Wurms gegenüber. Die als Version 3.0 bezeichnete Malware verbreitet sich über das Paket @vietmoney/react-big-calendar@0.26.2 und zeigt deutliche […]

Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer
Sicherheitsexperten von ERNW Research haben drei zusammenhängende Schwachstellen in weit verbreiteten Bluetooth-Kopfhörern identifiziert. Die Lücken betreffen Geräte von Sony, Marshall, Bose, Jabra und weiteren Herstellern, […]

Wenn KI-Systeme zu vertrauenswürdig erscheinen: Das unterschätzte Risiko der Normalisierung
Der Begriff „Normalisierung von Abweichungen“ geht auf die Soziologin Diane Vaughan zurück, die damit beschreibt, wie Abweichungen von etablierten Standards allmählich zur akzeptierten Praxis werden. […]

MongoDB-Sicherheitslücke ermöglicht Zugriff auf Serverdaten ohne Anmeldung
Sicherheitsforscher warnen vor Speicherleck in MongoDB-Servern Eine neu entdeckte Schwachstelle in MongoDB-Servern macht es Angreifern möglich, ohne vorherige Authentifizierung auf sensible Daten im Arbeitsspeicher zuzugreifen. […]

Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk
Das Analysetool unterscheidet sich von klassischen TLS-Scannern durch seinen erweiterten Prüfumfang. Während herkömmliche Lösungen primär Zertifikatsvalidität und traditionelle Verschlüsselungsstärke bewerten, erfasst dieser Scanner zusätzlich quantenrelevante […]

Riot Games deckt kritische Motherboard-Schwachstelle auf
Das Anti-Cheat-System Vanguard von Riot Games hat eine bedeutende Sicherheitslücke in der Firmware verschiedener Motherboards identifiziert. Die Schwachstelle ermöglicht es Hardware-basierten Cheat-Geräten, während des Systemstarts […]

Cloudflare startet umfassende Resilienz-Initiative nach Netzwerkausfällen
Neue Sicherheitsarchitektur für globales Content Delivery Network – Nach zwei signifikanten Störungen seiner globalen Infrastruktur hat Cloudflare ein umfangreiches Maßnahmenpaket angekündigt. Die Initiative trägt den […]

Microsoft Defender für Office 365: Automatische Bedrohungsabwehr ohne manuelle Freigabe
Sicherheitsteams profitieren von beschleunigter Reaktion auf E-Mail-Bedrohungen – Microsoft gibt Administratoren mehr Kontrolle über die automatisierte Bedrohungsabwehr in Defender für Office 365 Plan 2. Bislang […]

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management
Das National Institute of Standards and Technology (NIST) hat drei zentrale Dokumente seiner IR 8286-Publikationsreihe grundlegend überarbeitet. Die aktualisierten Veröffentlichungen ermöglichen Organisationen eine systematische Verknüpfung […]

WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent
Entwicklungsrückstände systematisch abbauen – Der GitHub Copilot Coding Agent unterstützt Entwicklerteams seit über einem Jahr dabei, zeitraubende Aufgaben zu automatisieren. Aus den praktischen Erfahrungen der […]

KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken
Der Agent-Modus ermöglicht es ChatGPT Atlas, Webseiten aufzurufen und Aktionen wie Klicks oder Tastenanschläge im Browser des Nutzers auszuführen. Diese Funktionalität erweitert gleichzeitig die Angriffsfläche […]

Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert
Eine großangelegte Kampagne unter dem Namen PCPcat hat innerhalb von nur 48 Stunden rund 59.000 Next.js-Server kompromittiert. Sicherheitsforscher konnten durch aktive Honeypot-Überwachung die Command-and-Control-Infrastruktur der […]

AIBOM-Generator wechselt zu OWASP: Neuer Standard für KI-Transparenz in der Software-Lieferkette
Als zentrale Initiative innerhalb des OWASP GenAI Security Project treibt der AIBOM Generator die praktische Umsetzung von Transparenz in der KI-Lieferkette voran. Das Projekt baut […]
