Angreifern ist es gelungen, mit einer Malware Daten von USIM-Karten zu stehlen. Entdeckt wurde der Schadcode im Netz der südkoreanischen SK Telecom. Wer hinter der Aktion steckt, ist bislang noch ungeklärt. (Weiter lesen)
Mercedes-Benz wird ab 2026 als erster deutscher Autobauer ein Steer-by-Wire-Lenksystem einführen. Die Technologie ersetzt die mechanische Verbindung von Lenkrad und Rädern mit elektronischer Signalübertragung. Sinnvoller Fortschritt oder ein Si…
Eine neu entdeckte Phishing-Methode nutzt Googles eigene Infrastruktur, um täuschend echte Mails von „no-reply@google.com“ zu versenden. Was diesen Angriff so gefährlich macht: Die E-Mails bestehen alle Sicherheitschecks und enthalten Links zu…
Windows-Sicherheitslücke wird aktiv von Cyberkriminellen ausgenutzt: Schon einfaches Herunterladen oder Navigieren zu präparierten .library-ms-Dateien kann reichen, um NTLM-Passwort-Hashes zu stehlen. Die US-Behörde CISA stuft die Gefahr als…
Das Support-Ende von Windows 10 rückt näher und Microsoft rührt wieder die Werbetrommel für die neueste Version seines Betriebssystems. Als guten Grund für einen Wechsel nennt man jetzt ausgerechnet das Trusted Platform Module. (Weiter lesen)…
Eine simple Path-Traversal-Schwachstelle erlaubt Unbefugten Zugriff auf sensible Ermittlungsdaten von Polizei-Bodycams und Überwachungsdrohnen weltweit. Die betroffene Software wird von Spezialeinheiten in mehreren Ländern eingesetzt. (Wei…
Die EU stattet Mitarbeiter, die in die USA reisen, künftig mit sogenannten Burner-Geräten aus. Diese Sicherheitsmaßnahme, die sonst nur bei Reisen nach China üblich war, soll vor möglicher Spionage schützen und zeigt die zunehmenden Spannung…
Eine kritische Sicherheitslücke bedroht Asus-Router mit aktivierter AiCloud-Funktion. Die als CVE-2025-2492 katalogisierte Schwachstelle weist einen alarmierend hohen CVSS-Score von 9,2 auf einer Skala bis zehn auf – Nutzer sollten schnell upd…
Die Installation der gerade erschienenen Updates für die Nutzer der Mobile-Plattformen von Apple hat eine gewisse Dringlichkeit. Denn bei den geschlossenen Sicherheitslücken handelt es sich um Zero-Days – also Schwachstellen, die schon aktiv au…
Ein zentrales System zur Katalogisierung von Softwareschwachstellen verliert seine Finanzierung. Das seit 1999 existierende CVE-Programm könnte schon bald Geschichte sein. Die Folgen für die globale IT-Sicherheitslandschaft werden wohl ve…