Schlagwort: Sicherheitsforschung

Kaum aufzuspüren: Glasfaserkabel lassen sich als Wanze missbrauchen

Sicherheitsforscher haben eine neuartige Abhörmethode vorgestellt, bei der gewöhnliche Glasfaserkabel zu versteckten Mikrofonen werden können. Dies ermöglicht es, Gespräche mitzuschneiden, ohne dabei elektrische Signale oder Funkemissionen zu e…

BlueHammer: Exploit-Code für ungepatchte Windows-Lücke öffentlich

Für eine bislang ungepatchte Schwachstelle in Windows ist ein funktionierender Exploit-Code aufgetaucht. Die Sicherheitslücke mit der Bezeichnung „BlueHammer“ ermöglicht es Angreifern, die vollständige Kontrolle über ein betroffenes System zu e…

Claude Code zeigt: Ja, KI findet Sicherheitslücken, patcht sie aber nicht

Die automatische Erkennung von Sicherheitlücken in Programmcodes durch KI-Systeme bringt in der Praxis kaum Vorteile. Experten zufolge bringt der Hinweis auf einen Fehler oft nicht viel, wenn kein konkreter Patch vorgeschlagen wird – und das tu…

Claude Code zeigt: Ja, KI findet Sicherheitslücken, patcht sie aber nicht

Die automatische Erkennung von Sicherheitlücken in Programmcodes durch KI-Systeme bringt in der Praxis kaum Vorteile. Experten zufolge bringt der Hinweis auf einen Fehler oft nicht viel, wenn kein konkreter Patch vorgeschlagen wird – und das tu…

Claude Code zeigt: Ja, KI findet Sicherheitslücken, patcht sie aber nicht

Die automatische Erkennung von Sicherheitlücken in Programmcodes durch KI-Systeme bringt in der Praxis kaum Vorteile. Experten zufolge bringt der Hinweis auf einen Fehler oft nicht viel, wenn kein konkreter Patch vorgeschlagen wird – und das tu…

Millionen Android-Geräte für gigantisches Proxy-Netzwerk missbraucht

Googles Sicherheitsforscher sind auf seltsame Datenströme gestoßen, die vor allem auf Android-Smartphones, aber auch anderen Geräten auffielen. Dies endete in der Zerschlagung eines riesigen Residential-Proxy-Netzwerks. (Weiter lesen)

VoidLink offenbart tiefe Einblicke in KI-gestützte Malware-Entwicklung

Sicherheitsforscher haben mit „VoidLink“ ein neuartiges Schadsoftware-Framework analysiert, das nach ihrer Einschätzung weitgehend mithilfe KI-Technologien entwickelt wurde und sich in erster Linie gegen Cloud-Instanzen richtet. (Weiter lesen…

Zauber-Bilder ermöglichen Stealth-Angriffe auf KI-Systeme

Sicherheitsforscher haben eine neue Angriffstechnik vorgestellt, die es ermöglicht, vertrauliche Nutzerdaten über manipulierte Bilder zu stehlen. Diese nutzt die inzwischen überall verbauten KI-Modelle aus. (Weiter lesen)

Großer Praxistest: Phishing-Schulungen für Mitarbeiter sind nutzlos

Viele Unternehmen führen Phishing-Schulungen mit ihren Mitarbeitern durch, um die Sicherheit vor Angriffen zu erhöhen. Allerdings sind diese weitgehend nutzlos, wie eine Untersuchung bei 19.000 Beschäftigten im Gesundheits-Sektor zeigte. (Wei…

Cozy Bear & Co.: Hacker-Gruppen sollen einheitliche Namen bekommen

Führende Unternehmen im Security-Sektor – Microsoft, CrowdStrike, Palo Alto Networks und Google – haben eine ungewöhnliche Allianz angekündigt: Ein gemeinsames Gremium soll für eine einheitliche Namensgebung bei Hackergruppen sorgen. (Weiter …