
Sicherheitsrisiko bei Bluetooth-Kopfhörern mit Airoha-Chipsatz – Schwachstellen erfordern Nähe des Angreifers
Auch der Zugriff auf persönliche Daten ist möglich: Üblicherweise lassen sich über eine Bluetooth-Verbindung die eigene Telefonnummer sowie Nummern eingehender Anrufe abrufen. Je nach Gerätekonfiguration […]

USA verlieren im digitalen Wettrüsten: China bei Entwicklung von Exploits vorn
Cyberoperationen sind zu einem festen Bestandteil geopolitischer Konflikte geworden – und mit ihnen die Bedeutung offensiver Cyberfähigkeiten. Doch ausgerechnet in diesem sicherheitspolitisch sensiblen Bereich drohen […]

Gefährliches Python-Paket tarnt sich als Passwort-Bibliothek und zwingt Windows in den Neustart
Ein gefälschtes Python-Paket mit dem Namen psslib sorgt aktuell für Aufsehen in der Entwickler-Community. Sicherheitsforscher des Threat Research Teams von Socket haben entdeckt, dass das […]

Telekommunikationssicherheit: PAM für ISPs – Verwaltung privilegierter Zugriffe in großen Netzwerken
Verbesserung der Sicherheitslage im Telekommunikationsbereich – Eine PAM-Lösung erstellt Profile von Benutzern und Partnern, gewährt temporären Zugriff auf kritische Ressourcen und sorgt gleichzeitig für die […]

Warum Ärzte nicht zugelassene KI-Software vermeiden sollten
Eine aktuelle Untersuchung von Sky News hat ergeben, dass Ärzte in Großbritannien nicht zugelassene KI-Software zur Aufzeichnung und Transkription von Patientengesprächen verwenden. Dies hat zu Warnungen […]

Was sind eigentlich LOLBins – und warum sind sie so gefährlich?
Der Begriff LOLBins steht für Living Off the Land Binaries – also systemeigene Werkzeuge, die eigentlich für administrative Aufgaben gedacht sind. Beispiele sind PowerShell, certutil […]

Wie die EU bei der E-Mail-Sicherheit nachbessern kann
Die EU steht beim Schutz digitaler Kommunikation vor einer entscheidenden Weichenstellung: Noch immer bestehen erhebliche Sicherheitslücken im E-Mail-Verkehr, die Cyberkriminellen Tür und Tor öffnen. Ein […]

Linux-Härtung: Achten Sie auf diese Stolpersteine
Wenn Sie ein oder mehrere Linux-Systeme sicher konfigurieren wollen, müssen Sie viel Zeit, Energie und auch Geduld mitbringen – denn es gibt allerlei Hürden zu […]

Neue WordPress-Malware tarnt sich als Cloudflare und zielt auf Checkout-Seiten ab
Sicherheitsforscher haben eine neue, ausgeklügelte Malware-Kampagne aufgedeckt, die gezielt WordPress-Websites ins Visier nimmt. Die Schadsoftware stiehlt unter anderem Kreditkartendaten und Login-Informationen – und setzt dabei […]

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können
Cyberangriffe wirken in der öffentlichen Vorstellung oft wie Szenen aus einem Thriller: Ein unbekannter Angreifer nutzt eine neu entdeckte Sicherheitslücke, ein sogenannter Zero-Day-Exploit, und hebelt […]

OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier
ClickOnce ist eine Microsoft .NET-Bereitstellungstechnologie, mit der sich selbstaktualisierende Anwendungen von Remote-Quellen installieren und ausführen lassen. Obwohl ClickOnce für eine einfache Bereitstellung gedacht ist, können […]

XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf
Trotz hoher Sicherheitsstandards sind auch marktführende Produkte nicht vor Schwachstellen gefeit – das zeigt eine aktuelle Analyse des Security-Research-Teams von XBOW. Mithilfe eines autonomen KI-basierten […]

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen
Die Hacktivistenaktivität stieg am 13. Juni um 46 % über den Ausgangswert, ist seitdem jedoch um etwa 70 % gegenüber ihrem Höchststand zurückgegangen. + Die Analyse […]

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation
Ein Forscher des KI-Sicherheitsunternehmens Neural Trust hat eine neue Methode entdeckt, mit der sich selbst fortschrittliche Sprachmodelle wie GPT-4 oder Gemini-2.5 austricksen lassen. Die als […]

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten
Der KI-Entwickler Anthropic hat in aktuellen Experimenten mit seinem Sprachmodell Claude Opus 4 alarmierende Ergebnisse festgestellt. Demnach können große Sprachmodelle (LLMs) in bestimmten Szenarien toxisches […]

KI auf Abwegen: Wenn der Code Gespenster sieht
Im Zentrum steht dabei ein Phänomen, das die Wissenschaftler als „Paket-Halluzinationen“ bezeichnen: KI-Modelle erfinden beim Schreiben von Code mitunter Softwarepakete, die gar nicht existieren – […]
