Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
BC
BleepingComputer vor 3 Tagen

Google now allows you to change your @gmail.com address

**Zusammenfassung:** Google führt in den USA eine neue Funktion ein, die es Nutzern ermöglicht, ihre @gmail.com-Adresse zu ändern oder einen neuen Alias zu erstellen. Betroffen sind Gmail-Nutzer in den Vereinigten Staaten, die bisher ihre E-Mail-Adresse nicht ändern konnten, ohne ein neues Konto zu erstellen. Diese Funktion ist besonders nützlich für Nutzer, die ihre alte E-Mail-Adresse aus Datenschutz- oder persönlichen Gründen nicht mehr verwenden möchten. Gmail-Nutzer in den USA sollten prüfen, ob die neue Funktion bereits in ihren Kontoeinstellungen verfügbar ist.

Weiterlesen
BC
BleepingComputer vor 3 Tagen

Proton launches new "Meet" privacy-focused conferencing platform

**Zusammenfassung:** Proton hat eine neue Video-Konferenz-Plattform namens "Meet" gestartet, die als datenschutzorientierte Alternative zu Google Meet, Zoom und Microsoft Teams positioniert wird. Das Unternehmen, das bereits für seine verschlüsselten E-Mail- und VPN-Dienste bekannt ist, erweitert damit sein Portfolio um eine weitere privacy-fokussierte Lösung. Nutzer, die Wert auf Datenschutz bei Videokonferenzen legen, können den neuen Service als Alternative zu den etablierten Anbietern in Betracht ziehen. Besonders interessant dürfte Proton Meet für Unternehmen und Privatpersonen sein, die ihre Kommunikation vor neugierigen Blicken schützen möchten.

Weiterlesen
BC
BleepingComputer vor 3 Tagen

GIGABYTE Control Center vulnerable to arbitrary file write flaw

**Zusammenfassung:** Das GIGABYTE Control Center weist eine schwerwiegende Sicherheitslücke auf, die es Angreifern ermöglicht, beliebige Dateien auf betroffene Computer zu schreiben. Betroffen sind alle Nutzer, die diese Software von GIGABYTE zur Systemverwaltung installiert haben. Angreifer können diese Schwachstelle aus der Ferne ausnutzen, ohne sich authentifizieren zu müssen, und dadurch auf Dateien des Systems zugreifen. Nutzer sollten das GIGABYTE Control Center umgehend aktualisieren oder bis zur Verfügbarkeit eines Sicherheitsupdates deinstallieren.

Weiterlesen
BC
BleepingComputer vor 3 Tagen

Claude AI finds Vim, Emacs RCE bugs that trigger on file open

**Sicherheitslücken in Vim und Emacs entdeckt** Mithilfe der KI Claude wurden kritische Sicherheitslücken in den beliebten Texteditoren Vim und GNU Emacs entdeckt, die eine Remote-Code-Ausführung ermöglichen. Die Schwachstellen können bereits beim einfachen Öffnen einer manipulierten Datei ausgenutzt werden, ohne dass der Nutzer weitere Aktionen durchführen muss. Betroffen sind alle Nutzer dieser weit verbreiteten Editoren, die häufig von Entwicklern und Systemadministratoren verwendet werden. Anwender sollten umgehend verfügbare Sicherheitsupdates installieren und beim Öffnen von Dateien aus unbekannten Quellen besondere Vorsicht walten lassen.

Weiterlesen
THN
The Hacker News vor 3 Tagen

Android Developer Verification Rollout Begins Ahead of September Enforcement

**Zusammenfassung:** Google führt ab sofort eine Verifikation für alle Android-Entwickler ein, um schädliche Apps von anonymen Akteuren zu verhindern. Die Verifizierungspflicht wird ab September zunächst in Brasilien, Indonesien, Singapur und Thailand durchgesetzt und soll nächstes Jahr weltweit ausgeweitet werden. Betroffen sind alle Entwickler, die Apps im Google Play Store veröffentlichen möchten. Entwickler müssen sich daher rechtzeitig verifizieren lassen, um weiterhin Apps vertreiben zu können.

Weiterlesen
BC
BleepingComputer vor 3 Tagen

Cisco source code stolen in Trivy-linked dev environment breach

**Was ist passiert?** Cisco wurde Opfer eines Cyberangriffs, bei dem Angreifer gestohlene Zugangsdaten aus dem kürzlichen Trivy-Supply-Chain-Angriff nutzten, um in Ciscos interne Entwicklungsumgebung einzudringen und Quellcode zu stehlen. **Wer ist betroffen?** Betroffen sind sowohl Cisco selbst als auch dessen Kunden, da sowohl firmeninterner als auch kundenbezogener Quellcode gestohlen wurde. **Was sollte man tun?** Cisco-Kunden sollten offizielle Sicherheitsmitteilungen des Unternehmens verfolgen und gegebenenfalls empfohlene Sicherheitsmaßnahmen umsetzen. **Kontext:** Dieser Vorfall zeigt, wie Supply-Chain-Angriffe als Sprungbrett für weitere Attacken auf größere Ziele genutzt werden können.

Weiterlesen
THN
The Hacker News vor 3 Tagen

TrueConf Zero-Day Exploited in Attacks on Southeast Asian Government Networks

**Zusammenfassung:** Eine schwerwiegende Sicherheitslücke in der Videokonferenz-Software TrueConf wurde als Zero-Day-Exploit ausgenutzt, um Regierungsstellen in Südostasien anzugreifen. Die Schwachstelle (CVE-2026-3502) ermöglicht es Angreifern, manipulierte Software-Updates zu verbreiten, da die Integrität der Updates nicht ordnungsgemäß überprüft wird. Betroffen sind vor allem Regierungsorganisationen in der südostasiatischen Region, die TrueConf für ihre Videokonferenzen nutzen. Nutzer sollten umgehend prüfen, ob Sicherheitsupdates verfügbar sind, und alternative Kommunikationslösungen in Erwägung ziehen, bis das Problem behoben ist.

Weiterlesen
SW
SecurityWeek vor 3 Tagen

Censys Raises $70 Million for Internet Intelligence Platform

**Zusammenfassung:** Das Cybersecurity-Unternehmen Censys hat in einer neuen Finanzierungsrunde 70 Millionen US-Dollar für seine Internet Intelligence Platform eingesammelt. Damit steigt die Gesamtsumme der Risikokapital-Investitionen in Censys auf 149 Millionen Dollar. **Was ist passiert:** Eine erfolgreiche Finanzierungsrunde für ein Cybersecurity-Unternehmen. **Wer ist betroffen:** Primär Investoren und das Unternehmen Censys selbst, indirekt potenzielle Kunden der Plattform. **Was sollte man tun:** Für normale Nutzer gibt es keinen direkten Handlungsbedarf - dies ist eine reine Unternehmensnachricht ohne Sicherheitsrelevanz für Endverbraucher.

Weiterlesen
SW
SecurityWeek vor 3 Tagen

The Next Cybersecurity Crisis Isn’t Breaches—It’s Data You Can’t Trust

**Zusammenfassung:** Cybersecurity-Experten warnen vor einer neuen Art von Krise: Das Problem liegt nicht mehr nur bei Datenlecks, sondern bei Daten, denen man nicht mehr vertrauen kann. Die Integrität von Daten wird zunehmend zu einem kritischen Problem, das nicht nur technische Teams, sondern auch die Unternehmensführung betrifft. Betroffen sind alle Organisationen, die auf verlässliche Daten für Geschäftsentscheidungen angewiesen sind. Unternehmen sollten Datenintegrität als strategische Führungsaufgabe behandeln und entsprechende Kontrollmechanismen implementieren. **Was ist passiert?** Experten identifizieren Datenintegrität als neue Cybersecurity-Bedrohung **Wer ist betroffen?** Alle datenabhängigen Organisationen **Was sollte man tun?** Datenintegrität zur Chefsache machen und Kontrollsysteme einführen

Weiterlesen
SW
SecurityWeek vor 3 Tagen

Stolen Logins Are Fueling Everything From Ransomware to Nation-State Cyberattacks

**Zusammenfassung:** Ein neuer Bericht zeigt, dass gestohlene Login-Daten zur Grundlage für verschiedenste Cyberangriffe geworden sind - von Ransomware-Attacken bis hin zu staatlich unterstützten Hackerangriffen. Betroffen sind sowohl Unternehmen durch SaaS-Sicherheitslücken als auch Organisationen, die Ziel geopolitisch motivierter Angriffe werden. Der industrialisierte Diebstahl von Zugangsdaten hat sich zu einem zentralen Baustein der Cyberkriminalität entwickelt. Unternehmen sollten ihren Sicherheitsfokus von der reinen Prävention auf die Erkennung des Missbrauchs legitimer Zugänge verlagern.

Weiterlesen
SW
SecurityWeek vor 3 Tagen

Venom Stealer Raises Stakes With Continuous Credential Harvesting

**Zusammenfassung:** Der "Venom Stealer" ist eine neue lizenzierte Malware, die durch eingebaute Persistenz und Automatisierung kontinuierlich Anmeldedaten, Sitzungsdaten und Kryptowährungs-Assets von infizierten Systemen stiehlt. Diese Schadsoftware unterscheidet sich von herkömmlichen Stealern dadurch, dass sie dauerhaft auf Systemen verbleibt und fortlaufend Daten abgreift, anstatt nur einmalig zu stehlen. Betroffen sind alle Nutzer, deren Computer mit dieser Malware infiziert werden, wobei besonders Kryptowährungs-Besitzer und Nutzer mit wertvollen Online-Accounts im Fokus stehen. Nutzer sollten ihre Systeme mit aktueller Antiviren-Software scannen, verdächtige Downloads vermeiden und ihre Passwörter sowie Zwei-Faktor-Authentifizierung überprüfen.

Weiterlesen
BC
BleepingComputer vor 3 Tagen

How to Categorize AI Agents and Prioritize Risk

**Zusammenfassung:** Der Artikel erklärt, wie Sicherheitsrisiken von KI-Agenten kategorisiert und priorisiert werden sollten. Das Risiko steigt dabei mit dem Grad der Autonomie und dem Zugang zu kritischen Systemen. Betroffen sind vor allem Unternehmen, die KI-Agenten einsetzen, sowie deren Chief Information Security Officers (CISOs). Diese sollten eine systematische Risikobewertung durchführen und zuerst die KI-Agenten mit dem höchsten Risikopotential absichern.

Weiterlesen
SW
SecurityWeek vor 3 Tagen

TeamPCP Moves From OSS to AWS Environments

**Zusammenfassung:** Die Hackergruppe TeamPCP hat ihre Angriffstaktiken erweitert und zielt nun auf AWS-Cloud-Umgebungen ab, nachdem sie zuvor hauptsächlich Open-Source-Software (OSS) ins Visier genommen hatte. Die Angreifer nutzen das Tool TruffleHog, um gestohlene Zugangsdaten zu validieren, und führen anschließend Aufklärungs- und Lateral-Movement-Aktivitäten in AWS-Services durch. Betroffen sind Unternehmen, die AWS-Cloud-Dienste nutzen und deren Zugangsdaten kompromittiert wurden. Organisationen sollten ihre AWS-Konfigurationen überprüfen, starke Authentifizierung implementieren und ihre Cloud-Umgebungen auf verdächtige Aktivitäten überwachen.

Weiterlesen
BC
BleepingComputer vor 3 Tagen

Hackers compromise Axios npm package to drop cross-platform malware

**Zusammenfassung:** Hacker haben das npm-Konto des beliebten Axios-Pakets kompromittiert, einer JavaScript-Bibliothek für HTTP-Anfragen mit über 100 Millionen wöchentlichen Downloads. Die Angreifer verteilten darüber Remote-Access-Trojaner, die Linux-, Windows- und macOS-Systeme infizieren können. Betroffen sind alle Entwickler und Unternehmen, die das Axios-Paket in ihren JavaScript-Projekten verwenden. Nutzer sollten sofort ihre Systeme auf Kompromittierung überprüfen, das betroffene Paket aktualisieren oder vorübergehend entfernen und ihre npm-Abhängigkeiten auf verdächtige Änderungen kontrollieren.

Weiterlesen
SW
SecurityWeek vor 3 Tagen

CrewAI Vulnerabilities Expose Devices to Hacking

**Zusammenfassung:** In der KI-Plattform CrewAI wurden Sicherheitslücken entdeckt, die es Angreifern ermöglichen, Geräte zu hacken. Durch sogenannte "Prompt Injection"-Angriffe können Cyberkriminelle die Schwachstellen miteinander verketten, aus der Sandbox ausbrechen und beliebigen Code auf den betroffenen Systemen ausführen. Betroffen sind alle Nutzer und Organisationen, die CrewAI einsetzen. Anwender sollten umgehend prüfen, ob Sicherheitsupdates verfügbar sind, und diese installieren, um ihre Systeme zu schützen.

Weiterlesen