Monat: September 2025

Uncategorized

Trittbrettfahrer per Vibe Coding: Sicherheitsmeldungen verraten wichtige Details

Taktiken, Techniken und Prozeduren der Angreifergruppen lassen sich mit LLMs leicht nachahmen – perfekt für Attacken unter falscher Flagge. KI baut die Malware.

Uncategorized

Wie Nordkorea Kryptowährung mit vermeintlichen Stellenangeboten ergaunert

Angebliche Personalvermittler haben Beschäftigten der Kryptobranche neue Jobs angeboten, diese dann aber bestohlen. Das ist wohl eine nordkoreanische Kampagne.

Uncategorized

Auslegungssache 142: Der Data Act kommt!

Der neue Data Act wird am 12. September wirksam. Die EU verspricht Nutzern Zugriff auf die Daten ihrer smarten Geräte. Klingt gut, ist aber schlecht geplant.

Uncategorized

Verbraucherzentrale: Warnung vor Anlagebetrug in WhatsApp-Gruppen

Die Verbraucherzentrale NRW warnt vor Betrugsmaschen, bei denen Opfer in WhatsApp-Gruppen zu unseriösen Geldgeschäften verleitet werden.

Uncategorized

Passkeys: So migrieren Android-Entwickler ihre User zur Passwort-Alternative

Als Alternative zu Passwörtern mit höherer Sicherheit gewinnen Passkeys an Beliebtheit. Google zeigt, wie Developer ihre App-User zum Umstieg motivieren können.

Uncategorized

Microsoft erzwingt mehr Multifaktorauthentifizierung

Microsoft aktualisiert die Pläne für „Phase 2“ der erzwungenen Multifaktorauthentifizierung für Azure. Am 1.10. sind mehr Dienste fällig.

Uncategorized

CA in der Kritik: Zertifikate für 1.1.1.1 bringen Cloudflare auf die Palme

Zwar bestand keine Gefahr für die meisten Internetnutzer, der CDN-Riese ist dennoch wenig amüsiert. Und übt deutliche Selbstkritik.

Uncategorized

Stealerium-Malware macht heimlich Webcam-Fotos für Erpressung

Die frei verfügbare Malware Stealerium erkennt Pornokonsum und fertigt heimlich Webcam-Aufnahmen an. Cyberkriminelle nutzen die Fotos für Erpressung.

Uncategorized

Pixel Patchday September 2025: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Android Pixel, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, Schadcode auszuführen, das Gerät zum Absturz zu bringen oder Daten preiszugeben….