DevLoop

KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt

KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt

Mit NeuroSploit v2 steht ein Framework zur Verfügung, das Large Language Models für automatisierte Sicherheitstests einsetzt. Die Plattform verbindet künstliche Intelligenz mit etablierten Methoden der […]
GitHub Actions führt Plattformgebühr ein: Was Entwickler jetzt wissen müssen

GitHub Actions führt Plattformgebühr ein: Was Entwickler jetzt wissen müssen

Ab dem 1. März 2026 verändert GitHub grundlegend die Kostenstruktur seiner Actions-Plattform. Erstmals wird eine minutenbasierte Gebühr für die Nutzung der Steuerungsebene fällig – unabhängig […]
8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf

8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf

Über einen Zeitraum von sieben Jahren haben Angreifer systematisch Browser-Erweiterungen infiltriert und dabei mehr als 8,8 Millionen Anwender von Chrome, Edge und Firefox kompromittiert. Sicherheitsforscher […]
NPM-Supply-Chain-Wurm Shai-Hulud 3.0: Analyse der neuen Angriffswelle

NPM-Supply-Chain-Wurm Shai-Hulud 3.0: Analyse der neuen Angriffswelle

Das NPM-Ökosystem sieht sich einer fortgeschrittenen Version des Shai-Hulud-Wurms gegenüber. Die als Version 3.0 bezeichnete Malware verbreitet sich über das Paket @vietmoney/react-big-calendar@0.26.2 und zeigt deutliche […]
Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer

Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer

Sicherheitsexperten von ERNW Research haben drei zusammenhängende Schwachstellen in weit verbreiteten Bluetooth-Kopfhörern identifiziert. Die Lücken betreffen Geräte von Sony, Marshall, Bose, Jabra und weiteren Herstellern, […]
Wenn KI-Systeme zu vertrauenswürdig erscheinen: Das unterschätzte Risiko der Normalisierung

Wenn KI-Systeme zu vertrauenswürdig erscheinen: Das unterschätzte Risiko der Normalisierung

Der Begriff „Normalisierung von Abweichungen“ geht auf die Soziologin Diane Vaughan zurück, die damit beschreibt, wie Abweichungen von etablierten Standards allmählich zur akzeptierten Praxis werden. […]
MongoDB-Sicherheitslücke ermöglicht Zugriff auf Serverdaten ohne Anmeldung

MongoDB-Sicherheitslücke ermöglicht Zugriff auf Serverdaten ohne Anmeldung

Sicherheitsforscher warnen vor Speicherleck in MongoDB-Servern Eine neu entdeckte Schwachstelle in MongoDB-Servern macht es Angreifern möglich, ohne vorherige Authentifizierung auf sensible Daten im Arbeitsspeicher zuzugreifen. […]
Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk

Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk

Das Analysetool unterscheidet sich von klassischen TLS-Scannern durch seinen erweiterten Prüfumfang. Während herkömmliche Lösungen primär Zertifikatsvalidität und traditionelle Verschlüsselungsstärke bewerten, erfasst dieser Scanner zusätzlich quantenrelevante […]
Riot Games deckt kritische Motherboard-Schwachstelle auf

Riot Games deckt kritische Motherboard-Schwachstelle auf

Das Anti-Cheat-System Vanguard von Riot Games hat eine bedeutende Sicherheitslücke in der Firmware verschiedener Motherboards identifiziert. Die Schwachstelle ermöglicht es Hardware-basierten Cheat-Geräten, während des Systemstarts […]
Cloudflare startet umfassende Resilienz-Initiative nach Netzwerkausfällen

Cloudflare startet umfassende Resilienz-Initiative nach Netzwerkausfällen

Neue Sicherheitsarchitektur für globales Content Delivery Network – Nach zwei signifikanten Störungen seiner globalen Infrastruktur hat Cloudflare ein umfangreiches Maßnahmenpaket angekündigt. Die Initiative trägt den […]
Microsoft Defender für Office 365: Automatische Bedrohungsabwehr ohne manuelle Freigabe

Microsoft Defender für Office 365: Automatische Bedrohungsabwehr ohne manuelle Freigabe

Sicherheitsteams profitieren von beschleunigter Reaktion auf E-Mail-Bedrohungen – Microsoft gibt Administratoren mehr Kontrolle über die automatisierte Bedrohungsabwehr in Defender für Office 365 Plan 2. Bislang […]
NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

Das National Institute of Standards and Technology (NIST) hat drei zentrale Dokumente seiner IR 8286-Publikationsreihe grundlegend überarbeitet. Die aktualisierten Veröffentlichungen ermöglichen Organisationen eine systematische Verknüpfung […]
WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent

WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent

Entwicklungsrückstände systematisch abbauen – Der GitHub Copilot Coding Agent unterstützt Entwicklerteams seit über einem Jahr dabei, zeitraubende Aufgaben zu automatisieren. Aus den praktischen Erfahrungen der […]
KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken

KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken

Der Agent-Modus ermöglicht es ChatGPT Atlas, Webseiten aufzurufen und Aktionen wie Klicks oder Tastenanschläge im Browser des Nutzers auszuführen. Diese Funktionalität erweitert gleichzeitig die Angriffsfläche […]
Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert

Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert

Eine großangelegte Kampagne unter dem Namen PCPcat hat innerhalb von nur 48 Stunden rund 59.000 Next.js-Server kompromittiert. Sicherheitsforscher konnten durch aktive Honeypot-Überwachung die Command-and-Control-Infrastruktur der […]
AIBOM-Generator wechselt zu OWASP: Neuer Standard für KI-Transparenz in der Software-Lieferkette

AIBOM-Generator wechselt zu OWASP: Neuer Standard für KI-Transparenz in der Software-Lieferkette

Als zentrale Initiative innerhalb des OWASP GenAI Security Project treibt der AIBOM Generator die praktische Umsetzung von Transparenz in der KI-Lieferkette voran. Das Projekt baut […]