Schwerwiegende Sicherheitslücke im Subaru Starlink-System ermöglicht unbefugten Fahrzeugzugriff

Abstraktes, polygonales Auto auf einem futuristischen, bunten Hintergrund.

Cybersecurity-Experten haben eine gravierende Sicherheitslücke im Subaru Starlink-System aufgedeckt, die es Angreifern ermöglichte, allein mit Kenntnis des Kennzeichens unauthorisierten Zugriff auf Fahrzeuge zu erlangen. Die Schwachstelle betraf Fahrzeuge in Nordamerika und Japan und offenbarte erhebliche Mängel in der Implementierung grundlegender Sicherheitsmechanismen. Technische Details der Sicherheitslücke Die Sicherheitsforscher Sam Curry und Shubham Shah identifizierten kritische Schwachstellen … Weiterlesen

J-magic: Hochentwickelte Malware zielt auf Juniper-Netzwerkgeräte in Industriesektor

Futuristische Stadt mit Geistern, Spinnen und Menschen auf einer bunten Straße.

Sicherheitsforscher von Lumen Black Lotus Labs haben eine neue, hochspezialisierte Malware-Kampagne aufgedeckt, die gezielt Juniper-Netzwerkgeräte angreift. Die Angriffe konzentrieren sich hauptsächlich auf Unternehmen in der Halbleiterindustrie, Energiewirtschaft und dem produzierenden Gewerbe, was auf ein strategisch motiviertes Vorgehen der Angreifer hindeutet. Technische Analyse der J-magic Malware J-magic basiert auf einer modifizierten Version des Open-Source-Backdoors cd00r und … Weiterlesen

Google verstärkt Android-Sicherheit mit KI-gestützten Diebstahlschutz-Features

Bunte Grafik mit Android-Logo, Zahnrädern und Sicherheitsmotiven.

Google implementiert zwei wegweisende Sicherheitsfunktionen für Android-Geräte, die einen deutlichen Fortschritt im Kampf gegen Smartphone-Diebstahl darstellen. Die neue Identity Check-Technologie kombiniert mit dem erweiterten Theft Detection Lock etabliert einen mehrschichtigen Schutzschild für Nutzer-Credentials und sensible Gerätedaten. Identity Check: Standortbasierte Sicherheitsverifikation Identity Check aktiviert automatisch erhöhte Sicherheitsmaßnahmen, sobald sich das Gerät außerhalb definierter Vertrauenszonen bewegt. Diese … Weiterlesen

Neue Sicherheitslücken in Apple-Chips ermöglichen Datendiebstahl über Browser

Menschliche Silhouetten umgeben einen leuchtenden Apple-Chip in einer surrealen Landschaft.

Sicherheitsforscher haben zwei schwerwiegende Schwachstellen in Apple’s A- und M-Serie Prozessoren identifiziert. Die als FLOP (False Load Output Prediction) und SLAP (Speculative Load Address Prediction) bezeichneten Sicherheitslücken ermöglichen Angreifern, sensible Nutzerdaten durch Browser-basierte Attacken zu extrahieren. Technische Details der Schwachstellen Beide Angriffsvektoren basieren auf Schwachstellen in der spekulativen Ausführung moderner Apple-Prozessoren. FLOP zielt spezifisch auf … Weiterlesen

Schwerwiegende Sicherheitslücke in Cacti Framework erfordert sofortiges Handeln

Digitale Warnung in einem 3D-Raum mit Cactussen und elektrischen Schaltungen.

Das Entwicklerteam des weitverbreiteten Netzwerk-Monitoring-Frameworks Cacti hat ein kritisches Sicherheitsupdate veröffentlicht. Die behobene Schwachstelle CVE-2025-22604 ermöglicht es Angreifern mit gültigen Zugangsdaten, beliebigen Code auf verwundbaren Systemen auszuführen. Aufgrund der hohen Bedrohungslage wird allen Administratoren dringend empfohlen, ihre Systeme umgehend zu aktualisieren. Technische Analyse der Sicherheitslücke Die identifizierte Schwachstelle wurde mit einem CVSS-Score von 9,1/10 als … Weiterlesen

Massive Cyber-Attacken zwingen KI-Unternehmen DeepSeek zur Einschränkung der Nutzerregistrierung

Bunte Roboter und Wolken umgeben von elektronischen Geräten und Warnzeichen.

Das aufstrebende KI-Unternehmen DeepSeek sieht sich aktuell mit schwerwiegenden DDoS-Attacken (Distributed Denial of Service) konfrontiert, die ihre digitale Infrastruktur erheblich belasten. Als direkte Reaktion auf diese Bedrohungslage hat das Unternehmen temporäre Einschränkungen bei der Registrierung neuer Nutzer implementiert, während die API-Dienste und Chat-Bot-Services weiterhin im Fokus der Angreifer stehen. Präventive Sicherheitsmaßnahmen und Zugangsbeschränkungen DeepSeek hat … Weiterlesen

Erfolgreicher Schlag gegen Cyberkriminalität: Größte Hacking-Foren durch internationale Operation ausgehoben

Kontrollraum mit mehreren Beamten, die an Bildschirmen arbeiten.

In einer koordinierten internationalen Polizeioperation mit dem Codenamen „Talent“ ist den Strafverfolgungsbehörden von sieben Ländern ein bedeutender Erfolg im Kampf gegen die organisierte Cyberkriminalität gelungen. Die beiden größten Underground-Hacking-Foren „Cracked“ und „Nulled“ wurden erfolgreich abgeschaltet. An der Operation waren Ermittler aus den USA, Italien, Spanien, Frankreich, Griechenland, Australien und Rumänien beteiligt. Beispiellose Dimension der kriminellen … Weiterlesen

Google verschärft Sicherheitsanforderungen: Chrome Sync wird für ältere Browser-Versionen deaktiviert

Digitaler Sicherheitsschloss auf einem Datenstrom-Hintergrund mit einem Kalender für 2025.

Google kündigt eine bedeutende Verschärfung der Sicherheitsmaßnahmen für seinen Chrome-Browser an. Ab 2025 wird die Sync-Funktionalität für Chrome-Versionen, die älter als vier Jahre sind, nicht mehr verfügbar sein. Diese Maßnahme unterstreicht den zunehmenden Fokus auf Cybersicherheit und den Schutz sensibler Nutzerdaten im digitalen Zeitalter. Chrome Sync: Zentrale Komponente des Google-Ökosystems Chrome Sync ist ein essentielles … Weiterlesen

Schwerwiegende Sicherheitslücke bei DeepSeek gefährdet sensible KI-Nutzerdaten

Abgebildet sind polygonale Datenbanken mit einem Riss, umgeben von Bruchstücken.

Cybersicherheitsexperten des Unternehmens Wiz haben eine schwerwiegende Sicherheitslücke in der Infrastruktur des KI-Startups DeepSeek aufgedeckt. Die Schwachstelle ermöglichte potenziell unbefugten Zugriff auf vertrauliche Nutzerdaten und interne Systeminformationen des kürzlich gestarteten KI-Modells DeepSeek R1. Technische Analyse der Sicherheitslücke Im Zentrum der Schwachstelle stand eine ungeschützte ClickHouse-Datenbank, die über die Endpunkte oauth2callback.deepseek.com:9000 und dev.deepseek.com:9000 erreichbar war. Besonders … Weiterlesen

Cyberkriminelle setzen fortschrittliche Tarnungstechniken beim Kryptomining ein

Futuristischer Kontrollraum mit Programmierern und leuchtenden Bildschirmen.

Sicherheitsforscher haben eine hochentwickelte Malware-Kampagne aufgedeckt, die durch innovative Tarnungstechniken und den Missbrauch legitimer Plattformen gekennzeichnet ist. Die seit 2022 aktive Operation zielt darauf ab, die Kryptowährung Monero (XMR) auf kompromittierten Systemen zu schürfen, wobei fortschrittliche Steganographie-Methoden zum Einsatz kommen. Technische Raffinesse der Angriffskette Die Angreifer haben eine mehrstufige Infektionskette entwickelt, die zunächst mit einem … Weiterlesen