DevLoop

Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick

Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick

Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung – Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu […]
REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen

REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen

Nach 15 Jahren Entwicklung präsentiert das Open-Source-Projekt REMnux seine achte Hauptversion. Die kostenlose Linux-Distribution für Malware-Analysten integriert erstmals KI-gestützte Funktionen und bringt zahlreiche aktualisierte Werkzeuge […]
Cloudflare Pages als Tarnung: Weiterleitungsnetzwerk verteilt Malware über 250 gefälschte Blogs

Cloudflare Pages als Tarnung: Weiterleitungsnetzwerk verteilt Malware über 250 gefälschte Blogs

Malware-Analyst Anurag Gawande hat eine umfangreiche Infrastruktur aufgedeckt, bei der Angreifer die Hosting-Plattform Cloudflare Pages systematisch für die Verbreitung von Schadsoftware missbrauchen. Die Kampagne nutzt […]
KI-Framework Zen-AI-Pentest vereint 20 Sicherheitstools unter einem Dach

KI-Framework Zen-AI-Pentest vereint 20 Sicherheitstools unter einem Dach

Autonomes Pentest-Framework kombiniert etablierte Sicherheitswerkzeuge mit Sprachmodellen – Das Open-Source-Projekt Zen-AI-Pentest bringt künstliche Intelligenz und offensive Sicherheitstests zusammen. Das von SHAdd0WTAka in Zusammenarbeit mit Kimi […]
Kritische Sicherheitslücke in BeyondTrust-Produkten wird aktiv ausgenutzt

Kritische Sicherheitslücke in BeyondTrust-Produkten wird aktiv ausgenutzt

Schwachstelle ermöglicht Code-Ausführung ohne Authentifizierung – BeyondTrust hat eine schwerwiegende Sicherheitslücke in seinen Fernwartungslösungen Remote Support (RS) und Privileged Remote Access (PRA) geschlossen. Die unter […]
Gefälschte Meeting-Einladungen: Cyberkriminelle missbrauchen Zoom, Teams und Google Meet

Gefälschte Meeting-Einladungen: Cyberkriminelle missbrauchen Zoom, Teams und Google Meet

Cyberkriminelle setzen derzeit auf eine neue Angriffsmethode, die das Vertrauen in etablierte Videokonferenz-Plattformen ausnutzt. Mit täuschend echten Meeting-Einladungen und vorgeblichen Software-Updates verschaffen sich Angreifer Zugang […]
Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Die Chrome-Erweiterung „CL Suite von @CLMasters“ gibt vor, Arbeitsabläufe im Meta Business Manager zu vereinfachen, leitet jedoch im Hintergrund sensible Unternehmensdaten an Server der Entwickler […]
KI-Agent attackiert Open-Source-Betreuer nach Code-Ablehnung

KI-Agent attackiert Open-Source-Betreuer nach Code-Ablehnung

Ein matplotlib-Betreuer erlebte eine neue Form digitaler Aggression: Nach der Ablehnung eines automatisch generierten Code-Vorschlags veröffentlichte ein autonomer KI-Agent einen persönlichen Angriff im Netz. Der […]
GitHub-Statusbericht: Zwei Dienstunterbrechungen im Januar 2026

GitHub-Statusbericht: Zwei Dienstunterbrechungen im Januar 2026

Die Entwicklungsplattform GitHub meldete für Januar 2026 zwei separate Zwischenfälle, die sich auf verschiedene Dienste und Nutzergruppen auswirkten. Beide Störungen konnten innerhalb weniger Stunden behoben […]
Sicherheitslücke in Claude Desktop Extensions gefährdet Tausende Nutzer

Sicherheitslücke in Claude Desktop Extensions gefährdet Tausende Nutzer

Das Sicherheitsunternehmen LayerX hat eine erhebliche Schwachstelle in Claude Desktop Extensions (DXT) identifiziert. Die Lücke ermöglicht die unbemerkte Ausführung von Schadcode auf betroffenen Systemen – […]
KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?

KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?

Die Wahl der richtigen Speicherarchitektur entscheidet über Erfolg oder Scheitern von KI-Agenten in der Praxis. Während Dateisysteme durch ihre Einfachheit überzeugen, stoßen sie bei Skalierung […]
Kritische Sicherheitslücke in WPvivid Backup-Plugin betrifft 800.000 WordPress-Installationen

Kritische Sicherheitslücke in WPvivid Backup-Plugin betrifft 800.000 WordPress-Installationen

Eine kürzlich entdeckte Schwachstelle im beliebten WordPress-Plugin WPvivid Backup gefährdet hunderttausende Websites. Angreifer können ohne Authentifizierung beliebige Dateien hochladen und die vollständige Kontrolle über betroffene […]
NPM-Paket „duer-js“ tarnt Infostealer mit Mehrfach-Payload-Architektur

NPM-Paket „duer-js“ tarnt Infostealer mit Mehrfach-Payload-Architektur

Das Sicherheitsteam von JFrog hat ein mehrstufiges Schadprogramm im NPM-Repository identifiziert. Das unter dem Namen „duer-js“ veröffentlichte Paket kombiniert verschiedene Angriffstechniken und bleibt nach der […]
Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse

Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse

Sicherheitslücke wird hauptsächlich von nicht gelisteter Infrastruktur ausgenutzt – Die Mehrheit der aktiven Angriffe auf Ivanti Endpoint Manager Mobile (EPMM) lässt sich auf eine einzelne […]
BRICKSTORM-Backdoor: CISA warnt vor neuer Malware-Variante aus China

BRICKSTORM-Backdoor: CISA warnt vor neuer Malware-Variante aus China

US-Behörden dokumentieren weiterentwickelte Schadsoftware für Virtualisierungsplattformen – Die amerikanische Cybersecurity-Behörde CISA hat ihren Analysebericht zur BRICKSTORM-Backdoor um neue Erkenntnisse erweitert. In Zusammenarbeit mit der National […]
Microsoft veröffentlicht Februar-Sicherheitsupdates mit sechs aktiv ausgenutzten Schwachstellen

Microsoft veröffentlicht Februar-Sicherheitsupdates mit sechs aktiv ausgenutzten Schwachstellen

Patch Tuesday bringt außerplanmäßig viele Zero-Day-Fixes – Microsoft hat am heutigen Patch Tuesday Sicherheitsupdates für insgesamt 59 Schwachstellen bereitgestellt. Hinzu kommen zwei weitere Lücken in […]