GitHub verschärft Schutz vor Supply-Chain-Angriffen: Trusted Publishing, OIDC und WebAuthn

Mann in Anzug sitzt nachdenklich vor einem Laptop mit Schlüssel im Hintergrund.

GitHub kündigt ein Bündel proaktiver Sicherheitsmaßnahmen gegen Supply-Chain-Angriffe an, die zuletzt zu mehreren schwerwiegenden Vorfällen in den Ökosystemen von GitHub und npm geführt haben. Ziel ist es, die Sicherheit ohne Bruch mit bestehenden Workflows zu erhöhen. Der Rollout erfolgt schrittweise, begleitet von detaillierten Migrationsanleitungen. Aktuelle Angriffswelle: s1ngularity, GhostAction und Shai-Hulud Den Auftakt der jüngsten Welle … Weiterlesen

NCA ermittelt nach Cyberangriff auf Collins Aerospace: Ausfälle an europäischen Flughäfen

Mann in Handschellen wird von Sicherheitsbeamtem in futuristischem Terminal begleitet.

Die britische National Crime Agency (NCA) hat in West Sussex einen 40-jährigen Mann im Zuge der Ermittlungen zum Cyberangriff auf Collins Aerospace und die Muttergesellschaft RTX Corporation festgenommen. Der Vorfall führte in mehreren europäischen Flughäfen zu Störungen bei Check-in, Gepäckaufgabe und dem Druck von Bordkarten. Der Verdächtige wurde gegen Kaution freigelassen; die Behörde betonte, das … Weiterlesen

US-Behörden sprengen SIM-Box-Infrastruktur in New York: Scalable SIM-Farms als Risiko für Mobilfunk und Notruf

Silhouetten von Agenten vor einer dramatischen Stadtlandschaft bei Sonnenuntergang.

Der US Secret Service hat im Großraum New York (Bundesstaaten New York, New Jersey und Connecticut) über 300 SIM-Boxen und 100.000 SIM-Karten sichergestellt. Die Systeme waren in einem Radius von 35 Meilen (56 km) um den Veranstaltungsort der UN‑Generalversammlung verteilt und wurden als unmittelbare Bedrohung der nationalen Sicherheit eingestuft – bis hin zur theoretischen Möglichkeit, … Weiterlesen

Adversa veroeffentlicht Top-25 Schwachstellen im Model Context Protocol: Risikoanalyse und Schutzmassnahmen

Mann liest eine Liste von Cybersecurity-Schwachstellen in einem Büro.

Adversa hat eine umfassende Liste der Top‑25 Schwachstellen im Model Context Protocol (MCP) publiziert und positioniert den Report als derzeit tiefgehendste Risikoanalyse für MCP-basierte Agenten‑Workloads. Der Leitfaden kombiniert Bedrohungskatalog, Priorisierungsmethodik und praxisnahe Härtungsmaßnahmen – ein relevanter Bezugsrahmen für Teams, die Agenten‑KI sicher in Produktionsumgebungen betreiben. Model Context Protocol: Fundament für sichere Agenten-Integrationen MCP, 2024 von … Weiterlesen

600-GB-Leak zur Great Firewall: Einblick in Chinas Zensur- und Ueberwachungsinfrastruktur

Alte Zeichnung einer Burg auf einer Computerplatine

Ein bislang beispielloses Datenleck von rund 600 GB gibt tiefe Einblicke in die Funktionsweise der chinesischen Internetzensur („Great Firewall“, auch „Golden Shield“). Nach Angaben des Great Firewall Report wurden interne Dokumente, Quellcode, Build-Logs, Entwicklerkommunikation, Paket-Repositories und Betriebsanleitungen oeffentlich. Die Funde erhellen Prozesse und Technologien hinter Deep Packet Inspection (DPI), SSL/TLS-Fingerprinting und verteilten Plattformen zur Verkehrsanalyse. … Weiterlesen

Notfall-Patch für Google Chrome: Zero‑Day CVE‑2025‑10585 im V8‑Engine aktiv ausgenutzt

Silhouette einer Person mit Laptop vor dramatischem Himmel und Stadtlandschaft.

Google hat kurzfristig ein Sicherheitsupdate für Chrome bereitgestellt, das vier Schwachstellen schließt. Besonders kritisch ist CVE‑2025‑10585, eine bereits in freier Wildbahn ausgenutzte Zero‑Day‑Lücke in der JavaScript‑Engine V8. Der Fehler gehört zur Klasse Type‑Confusion und kann im Rendering‑Prozess zu Remote Code Execution führen. Kritische Chrome-Sicherheitslücke CVE‑2025‑10585: Technische Einordnung und Risiken Type‑Confusion beschreibt Situationen, in denen die … Weiterlesen

Apple warnt vor neuen Zero-Click-Zielen: Vier Benachrichtigungswellen in 2025

Mann mit Smart Glasses betrachtet Smartphone-Bildschirm mit Warnung.

Apple-Nutzer weltweit erhalten erneut Warnhinweise zu versuchten Kompromittierungen durch Spionagesoftware. Der französische CERT (CERT-FR) bestätigt vier Benachrichtigungswellen im Jahr 2025: 5. März, 29. April, 25. Juni und 3. September. Die sogenannten Threat Notifications werden an mit der Apple-ID verknüpfte Telefonnummern und E-Mail-Adressen gesendet und zusätzlich nach dem Login auf account.apple.com eingeblendet. Gezielte Angriffe auf Hochrisikonutzer: … Weiterlesen

Ransomware bei Jaguar Land Rover: ERP-/SAP-Angriff stoppt Produktion und belastet Lieferketten

Ein weißer SUV mit Ketten und einem bedrohlichen Totenkopf im Hintergrund.

Jaguar Land Rover (JLR), Teil von Tata Motors, arbeitet sich weiterhin aus den Folgen eines Anfang September 2025 entdeckten Erpressungsangriffs heraus. Das Unternehmen meldet erhebliche Störungen im Retail und in der Fertigung und beziffert die täglichen Verluste auf 5–10 Mio. GBP – ein Vorfall von nationaler Tragweite, der die Produktionsleistung der britischen Automobilindustrie und damit … Weiterlesen

Phoenix: Neue Rowhammer-Attacke durchbricht DDR5-TRR (CVE-2025-6202)

Futuristischer Raum mit einem Mann an einem interaktiven Terminal.

Forschende von Google und der COMSEC-Gruppe der ETH Zürich haben mit Phoenix eine weiterentwickelte Rowhammer-Technik vorgestellt, die DDR5-Schutzmechanismen einschließlich Target Row Refresh (TRR) bei SK Hynix umgeht. Laut Team ermöglicht der Exploit eine Privilegieneskalation bis Root in rund 109 Sekunden auf einer typischen Standardkonfiguration. Die Schwachstelle ist als CVE-2025-6202 registriert. Rowhammer kurz erklärt: Physikalisch induzierte … Weiterlesen

Android-Bedrohungen 2025: Mamont dominiert Banking-Betrug, Triada gewinnt an Reichweite

Android-Logo mit Elefantenkopf und USB-Kabel auf dunklem Hintergrund.

Nach aktuellen Daten der Kaspersky Lab (Januar–August 2025) dominiert der mobile Bankentrojaner Mamont die Bedrohungslandschaft auf Android-Geräten in Russland. Die Zahl der Opfer stieg im Jahresvergleich um das 36‑Fache und nähert sich der Marke von einer Million. Parallel verzeichnet der modulare Backdoor Triada eine Verfünffachung der Angriffe; betroffen sind mehrere Hunderttausend Nutzerinnen und Nutzer. Bankentrojaner … Weiterlesen