
OpenAI launcht Codex Mac-App: KI-gestützte Entwicklungsumgebung jetzt kostenlos verfügbar
Neue Desktop-Anwendung erweitert KI-Agent-Ökosystem für Entwickler + OpenAI hat eine eigenständige macOS-Anwendung für Codex vorgestellt, die als zentrale Steuerungseinheit für KI-Agenten konzipiert ist. Die Software ermöglicht […]
ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab
Angreifer erschleichen sich Zugang durch fingierte IT-Anrufe + Mandiant dokumentiert seit Jahresbeginn 2026 eine Serie von Cyberangriffen, bei denen Kriminelle systematisch Mitarbeiter von Unternehmen anrufen und […]
ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl
Sicherheitsforscher von Mandiant dokumentieren eine Zunahme von Angriffen auf Cloud-basierte Software-as-a-Service-Umgebungen durch Akteure im Umfeld von ShinyHunters. Die Angreifer setzen dabei auf ausgefeilte Social-Engineering-Methoden statt […]
Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen
Cyberkriminelle haben eine neue Angriffsmethode entwickelt, die Microsoft selbst zum unwissentlichen Versender von Phishing-Nachrichten macht. Durch gezielte Manipulation der Entra ID-Konfiguration schleusen Angreifer Betrugsinhalte in […]
Notepad++: Staatliche Hacker kompromittieren Update-Infrastruktur
Von Juni bis Dezember 2025 leiteten staatlich unterstützte Angreifer Update-Anfragen des beliebten Text-Editors auf manipulierte Server um. Die Attacke erfolgte auf Infrastruktur-Ebene des Hosting-Anbieters. Nach […]
Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können
Eine neue Klasse von Angriffen bedroht Unternehmen, die Machine-Learning-Modelle über APIs bereitstellen. Dabei benötigen die Angreifer keine besonderen Privilegien – nur den gleichen Zugang, über […]
KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen
Autonome KI-Systeme übernehmen in Smart Grids, Industrieanlagen und Fahrzeugen immer mehr Aufgaben – doch genau dort, wo digitale Intelligenz auf die physische Welt trifft, entstehen […]
Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Sicherheitsforscher von Pillar Security haben eine erhebliche Schwachstelle in der KI-gestützten Entwicklungsumgebung Cursor aufgedeckt. Die als CVE-2026-22708 klassifizierte Lücke ermöglicht Angreifern die Ausführung von Remote-Code […]
Metasploit erweitert Arsenal mit sieben neuen Exploit-Modulen
Sicherheitsforscher veröffentlichen Exploits für bekannte Schwachstellen – Das Metasploit-Framework wurde um sieben neue Module erweitert, die aktuelle Sicherheitslücken in FreePBX, Cacti und SmarterMail ausnutzen. Der […]
Sicherheitslücken bei viralem KI-Assistenten: MoltBot speichert Zugangsdaten ungeschützt
Der Open-Source-KI-Assistent MoltBot erreichte binnen weniger Tage mehrere hunderttausend Nutzer weltweit. Sicherheitsforscher von OX Security haben nun gravierende Schwachstellen in der Architektur des Tools identifiziert. […]
Forscher testen KI-Sicherheitsprüfungen: Können manipulierte Sprachmodelle erkannt werden?
Können aktuelle Sicherheitsprüfungen erkennen, wenn KI-Modelle absichtlich fehlerhafte Ergebnisse liefern? Eine neue Untersuchung testet die Prüfverfahren von Anthropic und zeigt vielversprechende Resultate – sowie deutliche […]
Container-Sicherheit: Java-Entwickler zwischen Anspruch und Wirklichkeit
Die Diskrepanz zwischen Sicherheitszielen und tatsächlicher Praxis wird immer größer: Eine aktuelle Erhebung des OpenJDK-Anbieters BellSoft offenbart gravierende Lücken in der Container-Absicherung bei Java-Projekten. Fast […]
Ivanti Endpoint Manager: Aktive Ausnutzung kritischer Zero-Day-Schwachstellen
Ivanti hat am 29. Januar 2026 zwei kritische Sicherheitslücken im Endpoint Manager Mobile (EPMM) offengelegt, die bereits in einer begrenzten Anzahl von Kundenumgebungen ausgenutzt wurden. […]
MITRE ATT&CK: Wie Cloud-Kontrollen gegen Cyberangriffe wirken
Cyberkriminelle nutzen systematisch Schwachstellen in Cloud-Infrastrukturen aus. Das Center for Threat-Informed Defense hat nun einen Weg gefunden, etablierte Sicherheitskontrollen direkt mit den Vorgehensweisen realer Angreifer […]
Tycoon 2FA nutzt contractors-Domains für Phishing-Angriffe auf Gmail und Microsoft 365
Eine aktuelle Phishing-Kampagne setzt gezielt neu registrierte .contractors-Domains ein, um Zugangsdaten von Gmail- und Microsoft 365-Nutzern abzugreifen. Wie Sicherheitsexperte Anurag Gawande dokumentiert hat, lassen sich […]
Fortinet schließt kritische Sicherheitslücke CVE-2026-24858 nach aktiver Ausnutzung
Eine neu entdeckte Schwachstelle in der FortiCloud-Infrastruktur hat Angreifern den Zugang zu Firewall-Systemen verschiedener Organisationen ermöglicht. Fortinet reagierte mit der vorübergehenden Abschaltung der Single-Sign-On-Funktionalität und […]
