LinkedIn: Umfangreiches Browser-Fingerprinting wirft neue Datenschutzfragen auf

Hacker und Analyst arbeiten zwischen Bildschirmen mit Sicherheitssymbolen.

Die Karriereplattform LinkedIn, ein Unternehmen von Microsoft, steht nach einem Bericht der Initiative Fairlinked e.V. im Fokus der IT-Sicherheits-Community. Demnach setzt der Dienst versteckte JavaScript-Skripte ein, um tausende Browser-Erweiterungen zu scannen und gleichzeitig einen detaillierten Browser-Fingerprint von Besuchern zu erstellen. Die Vorwürfe berühren zentrale Fragen zu Tracking ohne Cookies, Unternehmensspionage und DSGVO-Konformität. Wie LinkedIn Browser-Fingerprinting … Weiterlesen

Anthropic Project Glasswing: Claude Mythos als Gamechanger für Zero-Day-Sicherheit – und Risiko

Junge Person sitzt auf einer Bank und arbeitet mit Laptop in der Natur.

Anthropic startet mit Project Glasswing eine Offensive, bei der die neue Frontiers-KI Claude Mythos systematisch nach Schwachstellen in kritischer Software sucht. Die Fähigkeiten dieser Modellreihe werden bereits mit der Arbeit hochspezialisierter Security-Teams verglichen – mit allen Chancen und Risiken, die eine solche dual-use-Technologie mit sich bringt. Project Glasswing: KI gegen Zero-Day-Schwachstellen im globalen Software-Ökosystem Der … Weiterlesen

Nordkoreanische Supply-Chain-Angriffe: Contagious Interview erreicht Go, Rust und PHP

Programmierer in Kapuze mit Codierung, umgeben von Symbolen für Programmierung.

Die nordkoreanische Kampagne Contagious Interview erreicht eine neue Eskalationsstufe: Nach Erkenntnissen des Sicherheitsunternehmens Socket platzieren die Angreifer nun Schadpakete in mehreren Entwickler-Ökosystemen gleichzeitig – darunter Go, Rust und PHP. Ziel ist weiterhin die Kompromittierung der Software-Lieferkette und der Erstzugang zu Entwicklerumgebungen, um anschließende Spionage- und finanziell motivierte Operationen durchzuführen. Neue Angriffswelle auf Go, Rust und … Weiterlesen

ComfyUI-Botnet nutzt Remote Code Execution für Kryptomining und Proxy-Dienste

Zwei Männer analysieren Daten an mehreren Bildschirmen in einem dunklen Raum.

Öffentlich erreichbare ComfyUI-Instanzen werden derzeit gezielt von einem Botnet angegriffen, das Fehlkonfigurationen und unsichere Custom Nodes ausnutzt. Angreifer verschaffen sich damit Remote Code Execution, installieren Kryptominer und binden kompromittierte Systeme in ein Botnetz ein, das sowohl Kryptowährungen schürft als auch als anonymer Proxy-Dienst missbraucht wird. Angriff auf ComfyUI: Wie das Botnet offene KI-Interfaces missbraucht Automatisches … Weiterlesen

Wie «Dark-Matter-Anwendungen» die IAM-Strategie heimlich unterlaufen

Stadtansicht von San Francisco mit grafischen Elementen zur IT-Sicherheit.

Bis 2026 stehen Unternehmen weltweit vor einem Widerspruch: Programme fuer Identity and Access Management (IAM) und Zero-Trust-Architekturen wirken auf dem Papier zunehmend ausgereift, gleichzeitig nimmt das geschaeftliche Risiko rund um digitale Identitaeten weiter zu. Eine neue Studie des Ponemon Institute zeigt, dass die Ursache weniger in fehlender Technologie liegt, sondern in grossen Bereichen der IT-Landschaft, … Weiterlesen

Axios-Hack: Wie eine Social-Engineering-Kampagne die npm-Supply-Chain ins Visier nahm

Visualisierung von Technologieunternehmen und Interaktionen in San Francisco.

Die Kompromittierung des weit verbreiteten npm-Pakets Axios erweist sich nicht als isolierter Vorfall, sondern als Teil einer gezielten Kampagne gegen zentrale Maintainer der Node.js-Ökosysteme. Recherchen des Axios-Maintainers Jason Saayman und der Sicherheitsfirma Socket zeigen, wie Angreifer mit ausgefeilter Social Engineering-Taktik und einem Remote Access Trojan (RAT) versuchten, die Software-Lieferkette systematisch zu unterwandern. Gezielter Angriff auf … Weiterlesen

RowHammer-Angriffe auf GPU: GPUBreach, GDDRHammer und GeForge gefaehrden KI- und Cloud-Infrastrukturen

Entlang eines Sees in Toronto mit Geese, Solarpanelen und einer Skyline.

Hochperformante Grafikprozessoren (GPU) galten lange als vergleichsweise schwer auszubeutende Angriffsfläche. Neue akademische Studien zeigen nun jedoch, dass aktuelle GDDR6-basierte GPUs systematisch für RowHammer-Angriffe anfällig sind. Die Arbeiten mit den Codenamen GPUBreach, GDDRHammer und GeForge demonstrieren nicht nur Datenkorruption in der Videospeicher (VRAM), sondern in bestimmten Szenarien sogar die vollständige Kompromittierung der Host-CPU. RowHammer auf GDDR6-GPUs: … Weiterlesen

Cyberangriff auf Hasbro: Was der Sicherheitsvorfall fuer globale Lieferketten bedeutet

Hasbro-Gebäude mit Hinweis auf Wartungsarbeiten und Parkplatzangebot.

Der Spielwarenriese Hasbro, einer der groessten Hersteller von Spielzeug und Entertainment-Produkten weltweit, hat einen schweren Cyberangriff gemeldet. Der Vorfall wurde am 28. Maerz 2025 entdeckt und zwingt das Unternehmen dazu, Teile seiner IT-Infrastruktur fuer Wochen in einem eingeschraenkten Modus zu betreiben. Damit steht exemplarisch im Fokus, wie verwundbar global vernetzte Produktions- und Handelsunternehmen gegenueber Cyberbedrohungen … Weiterlesen

Storm-1175: Zero-Day-Angriffe und Medusa Ransomware gegen kritische Organisationen

Digitale Szene von einem Hacker inmitten einer collagierten Stadtlandschaft mit Chaos.

Die chinesische Cybercrime-Gruppe Storm-1175 setzt laut Microsoft Threat Intelligence systematisch auf eine Kombination aus Zero-Day- und N-Day-Schwachstellen, um internet-exponierte Systeme in hoher Geschwindigkeit zu kompromittieren und Medusa Ransomware auszurollen. Auffällig ist dabei der industrielle Charakter der Kampagnen: automatisiertes Scanning, gezielte Ausnutzung verwundbarer Systeme und ein extrem kurzer Zeitraum zwischen Erstkompromittierung und Verschlüsselung. Zielbranchen und Angriffsgebiete … Weiterlesen

CVE-2025-59528: Kritische Remote-Code-Execution-Sicherheitsluecke in der KI-Plattform Flowise

USB-Stick mit angestecktem Kabel und Schlüsselanhänger mit Aufschrift "API KEY".

Die offene KI-Plattform Flowise steht aktuell im Fokus der IT-Sicherheitscommunity: Die Schwachstelle CVE-2025-59528 wurde mit dem Hoechstwert von 10.0 auf der CVSS-Skala eingestuft und wird nach Analysen von VulnCheck bereits aktiv ausgenutzt. Die Luecke ermoeglicht die Remote Code Execution (RCE) auf Flowise-Servern und bedroht damit direkt Unternehmensdaten, Automatisierungsprozesse und angebundene KI-Workflows. Technische Hintergruende von CVE-2025-59528 … Weiterlesen