Gemini Trifecta: Prompt-Injection in Google Gemini offenbart LLM‑Risiken in Cloud-Umgebungen

Mann betrachtet besorgt einen Laptop mit Warnung zu Google Gemini Sicherheitslücken.

Forschende von Tenable haben technische Details zu drei inzwischen behobenen Schwachstellen in der KI-Plattform Google Gemini veröffentlicht, die unter dem Namen Gemini Trifecta zusammengefasst wurden. Die Fehler ermöglichten es, über Prompt-/Search-/Browsing-Injection die Modelle zu manipulieren, vertrauliche Daten abzufließen und Aktionen in Cloud-Umgebungen auszulösen. Was Gemini Trifecta ist und warum es die LLM‑Sicherheit betrifft Betroffen waren … Weiterlesen

Microsoft Edge blockiert bösartige Sideload-Erweiterungen: Erkennung und Widerruf ab November 2025

Mann am Laptop mit einem leuchtenden Schildsymbol im Regen.

Microsoft hat eine neue Schutzfunktion für Edge angekündigt, die lokal installierte (sideload) bösartige Erweiterungen erkennen und widerrufen soll. Der globale Rollout ist für November 2025 in allen Multi-Tenant-Instanzen geplant. Technische Details bleiben vorerst unter Verschluss, doch die Initiative adressiert einen seit Jahren ausgenutzten Angriffsvektor, der sowohl Privatnutzer als auch Unternehmen betrifft. Warum Sideload-Erweiterungen ein erhebliches … Weiterlesen

OpenSSL schliesst drei Schwachstellen: Jetzt aktualisieren, ARM64‑Timing‑Risiko im Blick behalten

Zwei Seiten zeigen Sicherheitsprobleme und Lösungen im Bereich OpenSSL.

Das OpenSSL‑Projekt hat Sicherheitsupdates für mehrere Branches veröffentlicht und damit drei Schwachstellen mit unterschiedlichen Auswirkungen behoben. Patches stehen in 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.1.1zd und 1.0.2zm bereit. Angesichts der weiten Verbreitung von OpenSSL in Servern, Anwendungen, Containern und Embedded‑Systemen ist eine zeitnahe Aktualisierung entscheidend, um Vertraulichkeit und Integrität von TLS‑Verbindungen sicherzustellen. OpenSSL‑Schwachstellen im Ueberblick … Weiterlesen

Cyberangriff auf Asahi: Produktion in Japan vorübergehend gestoppt – Ursachen, Auswirkungen und Sicherheitsmassnahmen

Mann in Anzug mit besorgtem Gesichtsausdruck hinter Laptop, davor eine Bierdose.

Die Asahi Group Holdings, einer der weltweit grössten Bierproduzenten und Marktführer in Japan, ist Ziel eines Cyberangriffs geworden. Das Unternehmen setzte Bestellannahme und Auslieferung in Japan aus, der Callcenter- und Supportbetrieb war zeitweise nicht erreichbar, und laut Medienberichten (u. a. Reuters) mussten alle 30 japanischen Werke vorübergehend stoppen. Die Untersuchungen laufen, eine Datenexfiltration ist derzeit … Weiterlesen

Afghanistan nach landesweitem Internet-Blackout: Was die Daten zeigen und wie sich Organisationen absichern

Detailaufnahme eines abgenutzten Pinselstiels mit feinen Borsten.

In Afghanistan werden nach einer zweitägigen vollständigen Internetabschaltung die Verbindungen schrittweise wiederhergestellt. Messungen von NetBlocks und Cloudflare Radar weisen auf die Rückkehr der Erreichbarkeit hin, während der Sender TOLOnews meldet, dass „alle Telekommunikationsnetze ihren Betrieb wieder aufgenommen haben“. Behörden führen die Störung auf veraltete Glasfaserkabel zurück, die ausgetauscht werden mussten. Zeitleiste und Muster: Von regionalen … Weiterlesen

Smishing ueber Milesight-Mobilfunkrouter: dezentralisierte Phishing-SMS via IIoT

Gerät zur Erkennung von Phishing-SMS über einem städtischen Straßenbild.

Angreifer missbrauchen seit 2023 Milesight‑Mobilfunkrouter als verteilte Plattform für Phishing‑SMS. Laut Analysen von Sekoia dient ein Teil dieser industriellen IoT‑Geräte als dezentrale smishing‑Gateways – ein Vorgehen, das Filtermechanismen von Mobilfunkanbietern und Anti‑Spam‑Diensten deutlich erschwert. Angriffsmuster: IoT‑Router als SMS‑Gateway Milesight‑Router sind industrielle 3G/4G/5G‑Geräte mit SIM‑Karten, die etwa Verkehrssteuerungen, Zähler und entfernte Knoten verbinden. Sie unterstützen Steuerbefehle … Weiterlesen

Kritische RCE-Lücke CVE-2025-10547 in DrayTek Vigor-Routern: Sofortiges Firmware-Update empfohlen

Router mit rotem Vorhängeschloss und schwebendem Totenkopf in Flammen.

Der Netzwerkhersteller DrayTek warnt vor der kritischen Schwachstelle CVE-2025-10547, die mehrere Vigor-Router betrifft. Über speziell präparierte HTTP(S)-Anfragen an das Web-Interface lässt sich ohne Authentifizierung beliebiger Code aus der Ferne ausführen (RCE). Angesichts eines vorhandenen Proof of Concept (PoC) rät der Anbieter zur umgehenden Installation der bereitgestellten Firmware-Updates. Technische Einordnung: Ursache und Auswirkung Laut Sicherheitsbulletin führt … Weiterlesen

Klopatra: Neuer Android-Banking-Trojaner kombiniert RAT-Funktionen mit VNC-Black-Screen

Blick auf Istanbul mit Boot, Galata-Turm und Wolkenkratzern.

Forschende von Cleafy haben mit Klopatra einen bislang nicht dokumentierten Android-Banking-Trojaner mit integrierten Remote-Access-Trojan (RAT)-Funktionen analysiert. Die Malware wird als vermeintliche IPTV/VPN-App verteilt, operiert außerhalb von Google Play und hat bereits über 3000 einzigartige Geräte infiziert. Auffällig ist die Verbindung aus Datendiebstahl, Eingabe-Hijacking und einem versteckten VNC-Modus mit „Black Screen“, der unbemerktes Remote-Banking ermöglicht. Herkunft … Weiterlesen

Ask Brave im Fokus: KI-Suche, Datenschutz und Sicherheitsanalyse

Dunkler Hintergrund mit prägnanter, erhabener Inschrift "ASK BRAVE?" und Löwenlogo.

Brave Software hat mit Ask Brave ein Interface vorgestellt, das klassische Websuche mit einem generativen KI-Chat verzahnt. Der Dienst ist kostenfrei, aus jedem Browser unter search.brave.com/ask erreichbar und auf Datenschutz-by-Design ausgelegt. Ziel ist es, den Medienbruch zwischen „zehn blauen Links“ und ausufernden LLM-Antworten zu schließen, ohne die Nachvollziehbarkeit der Quellen zu verlieren. Ask Brave im … Weiterlesen

Kritische sudo-Schwachstelle CVE-2025-32463: CISA meldet aktive Ausnutzung – so reagieren Linux-Admins richtig

Grafik, die den Unterschied zwischen sicherem und unsicherem Root-Zugriff in Linux darstellt.

Die US-Behörde für Cybersicherheit und kritische Infrastrukturen (CISA) warnt vor der aktiven Ausnutzung der Linux-Schwachstelle CVE-2025-32463 in sudo. Die Lücke ist mit CVSS 9.3 bewertet und ermöglicht eine lokale Privilegieneskalation bis root – ein erhebliches Risiko in Unternehmens- und Behördenumgebungen, in denen sudo praktisch allgegenwärtig ist. Was passiert ist: Befund, betroffene Versionen und Ausnutzung Forschende … Weiterlesen