DevLoop

Millionenfach installierte VPN-Erweiterung zeichnet KI-Gespräche auf und verkauft sie weiter

Millionenfach installierte VPN-Erweiterung zeichnet KI-Gespräche auf und verkauft sie weiter

Eine als Datenschutz-Tool beworbene Browser-Erweiterung protokolliert im Hintergrund sämtliche Unterhaltungen ihrer Nutzer mit KI-Chatbots. Das Sicherheitsunternehmen Koi hat aufgedeckt, dass Urban VPN Proxy und sieben […]
Docker macht gehärtete Container-Images für alle Entwickler zugänglich

Docker macht gehärtete Container-Images für alle Entwickler zugänglich

Der Container-Spezialist Docker öffnet seine gehärteten Images für das gesamte Entwickler-Ökosystem. Die bisher kommerziell vertriebenen Docker Hardened Images (DHI) stehen ab sofort unter Apache 2.0-Lizenz […]
Wenn KI-Detektoren versagen: Code-Verschleierung entlarvt Schwächen großer Sprachmodelle

Wenn KI-Detektoren versagen: Code-Verschleierung entlarvt Schwächen großer Sprachmodelle

Große Sprachmodelle gelten als vielversprechende Werkzeuge für die automatisierte Erkennung von Sicherheitslücken in Software. Doch eine umfassende Untersuchung zeigt nun: Bereits einfache Code-Transformationen können diese […]
Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden

Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden

Solaranlagen bestehen aus mehreren technischen Komponenten, die eine effiziente Stromerzeugung gewährleisten. Photovoltaik-Module fangen Sonnenlicht ein und wandeln es in elektrische Energie um. Diese Module werden […]
Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

Eine raffinierte Phishing-Methode macht derzeit die Runde, bei der Angreifer die legitime Authentifizierungsfunktion von Microsoft ausnutzen. Sowohl staatlich unterstützte Hackergruppen als auch finanziell motivierte Kriminelle […]
OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

OpenAI hat mit GPT-5.2-Codex ein spezialisiertes KI-Modell vorgestellt, das die Entwicklung komplexer Software-Projekte eigenständig übernehmen kann. Die neue Version kombiniert fortschrittliche Programmierfähigkeiten mit deutlich verbesserten […]
Zero-Day-Schwachstelle in WatchGuard Firebox ermöglicht Fernzugriff

Zero-Day-Schwachstelle in WatchGuard Firebox ermöglicht Fernzugriff

Kritische Sicherheitslücke bedroht Tausende Netzwerk-Infrastrukturen weltweit: Der Security-Hersteller WatchGuard warnt vor aktiven Angriffen auf seine Firebox-Firewalls. Die als CVE-2025-14733 klassifizierte Schwachstelle wird bereits gezielt ausgenutzt, […]
Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Speichersicherheitsprobleme zählen zu den gefährlichsten Schwachstellen moderner Software. Während klassische Tools wie AddressSanitizer in der Entwicklung überzeugen, scheitern sie in Produktionsumgebungen am enormen Ressourcenverbrauch. Eine […]
Schwachstelle in Windows Admin Center ermöglicht Systemzugriff

Schwachstelle in Windows Admin Center ermöglicht Systemzugriff

Sicherheitsforscher haben eine Schwachstelle in Microsofts Windows Admin Center identifiziert, die es Angreifern mit eingeschränkten Rechten ermöglicht, vollständige Systemkontrolle zu erlangen. Die unter CVE-2025-64669 registrierte […]
Zero-Day-Angriff auf Cisco-E-Mail-Gateways: Chinesische Hackergruppe setzt Python-Backdoor ein

Zero-Day-Angriff auf Cisco-E-Mail-Gateways: Chinesische Hackergruppe setzt Python-Backdoor ein

Das Sicherheitsteam von Cisco Talos hat eine laufende Cyberangriffswelle identifiziert, die gezielt AsyncOS-Software ins Visier nimmt. Die betroffenen Systeme – Cisco Secure Email Gateway (ehemals […]
Krypto-Mining-Attacke auf AWS-Plattform aufgedeckt

Krypto-Mining-Attacke auf AWS-Plattform aufgedeckt

Amazon betont ausdrücklich, dass keine Sicherheitslücke in den eigenen Diensten ausgenutzt wurde. Die Angriffe fallen in den Verantwortungsbereich der Kunden innerhalb des Shared Responsibility Model. […]
Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Die Zahlen sprechen eine deutliche Sprache: Umfangreiche Testreihen belegen eine dramatische Entwicklung. Mehr als neun von zehn Besuchern geparkter Domains werden mittlerweile zu gefährlichen Inhalten […]
Microsoft sperrt Exchange Online für veraltete Mobile-Geräte ab März 2026

Microsoft sperrt Exchange Online für veraltete Mobile-Geräte ab März 2026

Microsoft zieht die Notbremse bei veralteten Mobilgeräten: Ab dem 1. März 2026 können Smartphones und Tablets mit Exchange ActiveSync-Versionen unterhalb von 16.1 nicht mehr auf […]
Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen

GhostPairing-Attacken nutzen WhatsApp-Geräteverbindungen für Kontoübernahmen. Sicherheitsforscher warnen vor Social-Engineering-Methode ohne Passwortdiebstahl. […]
KI-Agenten erreichen Profi-Niveau bei Penetrationstests: Studie zeigt überraschende Ergebnisse

KI-Agenten erreichen Profi-Niveau bei Penetrationstests: Studie zeigt überraschende Ergebnisse

Erstmals wurden KI-Agenten mit menschlichen Cybersecurity-Experten bei Live-Penetrationstests verglichen. Das neue ARTEMIS-System übertraf 9 von 10 Profis – bei einem Bruchteil der Kosten. […]
React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch

React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch

Eine schwerwiegende Sicherheitslücke in React Server Components wird seit Anfang Dezember 2025 aktiv von verschiedenen Angreifergruppen ausgenutzt. Das Threat-Intelligence-Team von Google dokumentiert koordinierte Kampagnen, bei […]