C
Codekiste

Security

IT-Forensik als Druckmittel: Wenn Ausländerbehörden Handys ausspionieren
Security

IT-Forensik als Druckmittel: Wenn Ausländerbehörden Handys ausspionieren

Ausländerbehörden nutzen IT-Forensik-Tools, um Handys von Ausreisepflichtigen zu durchsuchen. Ein Fall aus NRW zeigt, wie sinnlos und rechtswidrig dieser tiefgreifende Eingriff in die Privatsphäre sein kann.

16. Apr. 2026
KI-Phishing und Datenklau: UAC-0247 greift ukrainische Kliniken an
Security

KI-Phishing und Datenklau: UAC-0247 greift ukrainische Kliniken an

Die Hackergruppe UAC-0247 nutzt KI-generierte Webseiten und Open-Source-Tools, um sensible Daten aus ukrainischen Kliniken und Regierungsbehörden zu stehlen.

16. Apr. 2026
Deepfake-Missbrauch: Apples App Store bewirbt Nudify-Apps aktiv
Security

Deepfake-Missbrauch: Apples App Store bewirbt Nudify-Apps aktiv

Ein neuer Bericht offenbart, dass Apples Suchalgorithmen und Werbesystem Nutzer gezielt zu Deepfake-Apps lenken, die Frauen entkleiden. Die Moderation versagt auf ganzer Linie.

15. Apr. 2026
Visa-Exploit: So stahlen Forscher 10.000 Dollar von MKBHDs iPhone
Security

Visa-Exploit: So stahlen Forscher 10.000 Dollar von MKBHDs iPhone

Ein NFC-Exploit ermöglichte Forschern, 10.000 Dollar von einem gesperrten iPhone zu stehlen. Doch das Setup ist komplex und das Problem liegt bei Visa, nicht bei Apple.

15. Apr. 2026
Kritische Lücke in nginx-ui: MCP-Integration ermöglicht Server-Übernahme
Security

Kritische Lücke in nginx-ui: MCP-Integration ermöglicht Server-Übernahme

Die kritische Sicherheitslücke CVE-2026-33032 in nginx-ui wird aktiv ausgenutzt. Eine fehlerhafte MCP-Integration umgeht die Authentifizierung und erlaubt Angreifern die volle Kontrolle.

15. Apr. 2026
Agentic AI vs. Determinismus: Die Architektur für Security-Tests
Security

Agentic AI vs. Determinismus: Die Architektur für Security-Tests

Vollautonome KI-Agenten sind der Hype des Jahres. Doch beim Security-Testing ist Unberechenbarkeit ein Risiko. Warum eine Hybrid-Architektur aus Determinismus und Agentic AI notwendig wird.

15. Apr. 2026
Xfinity-Datenleck: 36 Millionen Nutzer betroffen – Vergleich erreicht
Security

Xfinity-Datenleck: 36 Millionen Nutzer betroffen – Vergleich erreicht

Nach dem massiven Datenleck bei Xfinity steht ein 117,5 Millionen Dollar Vergleich. Betroffene können nun Entschädigungen fordern. Eine kritische Einordnung der Summen und Schwachstellen.

15. Apr. 2026
Microsoft Patch Tuesday: 169 Lücken und ein SharePoint-Zero-Day
Security

Microsoft Patch Tuesday: 169 Lücken und ein SharePoint-Zero-Day

Microsoft schließt 169 Schwachstellen – der zweitgrößte Patch Tuesday je. Ein SharePoint-Zero-Day wird aktiv ausgenutzt, eine kritische IKEv2-RCE bedroht VPN-Infrastrukturen.

15. Apr. 2026
OpenAI startet GPT-5.4-Cyber: Neues KI-Modell für Cyber-Abwehr
Security

OpenAI startet GPT-5.4-Cyber: Neues KI-Modell für Cyber-Abwehr

OpenAI veröffentlicht mit GPT-5.4-Cyber ein auf Defensive optimiertes KI-Modell und erweitert den Zugang für Security-Teams. Der Move ist eine direkte Antwort auf Anthropic – birgt aber auch Risiken.

15. Apr. 2026
App Store unter Beschuss: Apple entfernt Fake-Ledger-App und Daten-Sauger
Security

App Store unter Beschuss: Apple entfernt Fake-Ledger-App und Daten-Sauger

An einem einzigen Tag muss Apple zwei hochproblematische Apps entfernen: Ein Fake-Krypto-Wallet raubt Millionen, Freecash erntet intimste Nutzerdaten. Der Review-Prozess versagt massiv.

14. Apr. 2026
Kritische Composer-Lücken erlauben Code-Ausführung – Entwickler müssen jetzt handeln
Security

Kritische Composer-Lücken erlauben Code-Ausführung – Entwickler müssen jetzt handeln

Zwei Schwachstellen im PHP-Paketmanager Composer ermöglichen Angreifern die Ausführung beliebiger Kommandos. Besonders tückisch: Das Risiko besteht sogar ohne installierte Perforce-Unterstützung.

14. Apr. 2026
GitHub startet kostenloses Code Security Risk Assessment
Security

GitHub startet kostenloses Code Security Risk Assessment

GitHub scannt jetzt kostenlos bis zu 20 Repositories auf Schwachstellen. Das neue Code Security Risk Assessment senkt die Einstiegshürde für Security – und treibt zugleich die Adoption von Copilot Autofix voran.

14. Apr. 2026
Windows 10 ohne Updates: Überraschende Erkenntnisse zur Sicherheit
Security

Windows 10 ohne Updates: Überraschende Erkenntnisse zur Sicherheit

Ein Experiment zeigt: Ungepatchtes Windows 10 ist schwerer zu hacken als gedacht. Netzwerksicherheit und der Faktor Mensch spielen die entscheidende Rolle.

14. Apr. 2026
Android-Malware Mirax macht gekaperte Handys zu Proxy-Servern
Security

Android-Malware Mirax macht gekaperte Handys zu Proxy-Servern

Die neue Android-Malware Mirax kombiniert Banking-Trojaner-Funktionen mit einem SOCKS5-Proxy. Über Meta-Ads erreicht sie 220.000 Nutzer. Ihr Handy wird zum Werkzeug für andere Cyberkriminelle.

14. Apr. 2026
Security-Report 2026: KI erzeugt viermal so viele kritische Schwachstellen
Security

Security-Report 2026: KI erzeugt viermal so viele kritische Schwachstellen

Eine Analyse von 216 Mio. Security-Findings belegt: KI-basierte Entwicklung erzeugt eine „Velocity Gap“. Kritische Risiken wachsen viermal schneller als herkömmliche Alerts.

14. Apr. 2026
Massenangriff im Chrome Web Store: 108 Erweiterungen stehlen Nutzerdaten
Security

Massenangriff im Chrome Web Store: 108 Erweiterungen stehlen Nutzerdaten

Sicherheitsforscher haben 108 bösartige Chrome-Erweiterungen entdeckt. Diese stehlen Google- und Telegram-Daten und nutzen legale Browser-APIs, um Sicherheitsmechanismen auszuhebeln.

14. Apr. 2026
Kritische ShowDoc-Lücke CVE-2025-0520 wird aktiv ausgenutzt
Security

Kritische ShowDoc-Lücke CVE-2025-0520 wird aktiv ausgenutzt

Eine alte Schwachstelle in ShowDoc erlaubt Remote Code Execution und wird nun aktiv von Angreifern missbraucht. Administratoren sollten dringend updaten.

14. Apr. 2026
Atomic Stealer verwischt Grenzen: Trojaner dominieren nun Mac-Malware
Security

Atomic Stealer verwischt Grenzen: Trojaner dominieren nun Mac-Malware

Die Mac-Bedrohungslage wandelt sich rasant: Trojaner machen laut Jamf über 50 Prozent aller Malware-Detections aus. Treiber ist Atomic Stealer, der Kategorien sprengt.

13. Apr. 2026
Phishing-Welle zielt auf iCloud-Backups: Regierungen mieten Hacker
Security

Phishing-Welle zielt auf iCloud-Backups: Regierungen mieten Hacker

Eine langjährige Hack-for-Hire-Kampagne nutzt simple Phishing-Tricks, um an iCloud-Backups von Journalisten und Aktivisten zu gelangen. Der Trend: Regierungen lagern Cyberangriffe aus.

13. Apr. 2026
Deepfakes und digitale Gewalt: Warum reine Strafverschärfungen nicht reichen
Security

Deepfakes und digitale Gewalt: Warum reine Strafverschärfungen nicht reichen

Die Debatte um digitale Gewalt ist nach dem Fall Ulmen-Fernandes in der Mitte der Gesellschaft angekommen. Doch der Fokus auf Deepfakes und Strafrecht greift zu kurz, wie Netzpolitik analysiert.

12. Apr. 2026
Supply-Chain-Angriff auf Axios: Wie Hacker OSS-Maintainer ins Visier nahmen
Security

Supply-Chain-Angriff auf Axios: Wie Hacker OSS-Maintainer ins Visier nahmen

Nordkoreanische Hacker haben über ausgeklügeltes Social Engineering den Axios-Maintainer kompromittiert. Der Vorfall entpuppt sich als Teil einer gigantischen Kampagne gegen das OSS-Ökosystem.

12. Apr. 2026
Krypto-Mining-Kampagne nutzt ISO-Dateien und GitHub als Tarnung
Security

Krypto-Mining-Kampagne nutzt ISO-Dateien und GitHub als Tarnung

Cyberkriminelle tarnen Malware als Software-Installer in ISO-Dateien. Sie umgehen Windows-Schutzmechanismen, nutzen GitHub als CDN und manipulieren CPU-Treiber für maximalen Mining-Ertrag.

12. Apr. 2026
BKA deckt Führungsfiguren von REvil auf
Security

BKA deckt Führungsfiguren von REvil auf

Das BKA hat zwei Köpfe der Ransomware-Gruppe REvil identifiziert. Sie sollen für 130 Angriffe in Deutschland verantwortlich sein – mit Millionenschäden.

12. Apr. 2026
Cybersecurity: Wenn kleine Lücken zur massiven Gefahr werden
Security

Cybersecurity: Wenn kleine Lücken zur massiven Gefahr werden

Die aktuelle Bedrohungslage zeigt einen klaren Trend: Angreifer setzen nicht mehr auf laute Einbrüche, sondern auf leise Kettenreaktionen und Supply-Chain-Attacken.

12. Apr. 2026
Wenn Gesundheitsdaten zur Gefahrenabwehr werden: Das neue PsychKG in NRW
Security

Wenn Gesundheitsdaten zur Gefahrenabwehr werden: Das neue PsychKG in NRW

NRW plant einen massiven Datenaustausch zwischen Psychiatrie und Sicherheitsbehörden. Kritiker sehen darin ein de facto Register und eine fatale Vermischung von Hilfe und Überwachung.

12. Apr. 2026
Cisco schließt kritische Lücken: Auth-Bypass und Root-Zugriff in IMC und SSM
Security

Cisco schließt kritische Lücken: Auth-Bypass und Root-Zugriff in IMC und SSM

Cisco patcht zwei kritische Schwachstellen (CVSS 9.8) im Integrated Management Controller und Smart Software Manager. Angreifer können Authentifizierungen umgehen und Root-Rechte erlangen.

12. Apr. 2026
Drittanbieter-Risiken: Die unterschätzte Lücke in der IT-Sicherheit
Security

Drittanbieter-Risiken: Die unterschätzte Lücke in der IT-Sicherheit

Angriffe kommen oft über unbemerktes Shadow-SaaS. Warum Third-Party Risk Management (TPRM) für IT-Dienstleister vom lästigen Compliance-Check zum strategischen Profit-Center wird.

12. Apr. 2026
SparkCat-Malware: Krypto-Phrases per OCR gestohlen – nun im iOS App Store
Security

SparkCat-Malware: Krypto-Phrases per OCR gestohlen – nun im iOS App Store

SparkCat greift wieder zu: Neue Varianten der Malware tauchen in App Store und Google Play auf. Sie nutzen OCR, um nach Krypto-Wallet-Seeds in der Galerie zu suchen – und sind nun globaler.

12. Apr. 2026
Gesichtserkennung bei Polizei: INPOL-Abfragen explodieren
Security

Gesichtserkennung bei Polizei: INPOL-Abfragen explodieren

Die Nutzung des polizeilichen Gesichtserkennungssystems GES ist massiv gestiegen. KI und eine neue App treiben die Zahlen – doch Kritiker warnen vor rassistischen Verzerrungen.

12. Apr. 2026
285 Mio. $ Diebstahl: Wie Nordkorea Drift über Monate hackte
Security

285 Mio. $ Diebstahl: Wie Nordkorea Drift über Monate hackte

Ein 285-Millionen-Dollar-Hack erschüttert die Krypto-Welt. Doch der Angriff auf Drift war kein simpler Code-Exploit, sondern das Resultat eines monatelangen, staatlich gesteuerten Social-Engineering-Masterplans aus Nordkorea.

12. Apr. 2026
Massenangriff auf Next.js: NEXUS Listener stiehlt Credentials im großen Stil
Security

Massenangriff auf Next.js: NEXUS Listener stiehlt Credentials im großen Stil

Eine kritische Lücke in Next.js (CVE-2025-55182) wird massiv ausgenutzt. Angreifer kompromittierten 766 Hosts, um mit dem NEXUS Listener systematisch Cloud- und KI-Zugangsdaten zu erbeuten.

12. Apr. 2026
TA416: China-nahes APT zielt auf EU und NATO via OAuth-Phishing ab
Security

TA416: China-nahes APT zielt auf EU und NATO via OAuth-Phishing ab

Die Hackergruppe TA416 greift erneut europäische Regierungs- und Diplomatenetzwerke an. Mit OAuth-Redirects und MSBuild-Tarnung schleust die Gruppe ihr PlugX-Malware-Paket ein.

12. Apr. 2026
Supply Chain unter Beschuss: 36 fake Strapi-Plugins und die Systematik des Vertrauens
Security

Supply Chain unter Beschuss: 36 fake Strapi-Plugins und die Systematik des Vertrauens

Getäuschte Strapi-Plugins, gekaperte GitHub-Orgs und schlafende VS-Code-Extensions: Angriffe auf die Open-Source-Supply Chain erreichen ein neues Level der Professionalisierung.

12. Apr. 2026
KI-Massenüberwachung: Zivilgesellschaft sieht Pläne als verfassungswidrig
Security

KI-Massenüberwachung: Zivilgesellschaft sieht Pläne als verfassungswidrig

Die Bundesregierung will Polizeibehörden massive KI-Fahndungsbefugnisse einräumen. Amnesty International und der CCC warnen: Die Entwürfe sind strukturell grundgesetzwidrig und schaffen eine Überwachungsinfrastruktur.

12. Apr. 2026
Aktive Angriffe: Fortinet patcht zweiten kritischen Zero-Day in FortiClient EMS
Security

Aktive Angriffe: Fortinet patcht zweiten kritischen Zero-Day in FortiClient EMS

Fortinet hat einen Out-of-Band-Patch für CVE-2026-35616 veröffentlicht. Der kritische Bug in FortiClient EMS wird bereits aktiv ausgenutzt – der zweite innerhalb weniger Wochen.

12. Apr. 2026
Wenn der Mensch zur Schwachstelle wird: Drift verliert 285 Mio. $ an DPRK
Security

Wenn der Mensch zur Schwachstelle wird: Drift verliert 285 Mio. $ an DPRK

Ein hochkomplexer Angriff auf das Solana-DEX Drift saugte in nur 10 Sekunden 285 Mio. $ ab. Die Taktik: Social Engineering, manipulierte Nonces und ein erfundener Token. Die Spur führt nach Nordkorea.

12. Apr. 2026
Deepfakes und digitale Gewalt: Warum reine Strafverschärfungen nicht reichen
Security

Deepfakes und digitale Gewalt: Warum reine Strafverschärfungen nicht reichen

Die Debatte um digitale Gewalt ist nach dem Fall Ulmen-Fernandes in der Mitte der Gesellschaft angekommen. Doch der Fokus auf Deepfakes und Strafrecht greift zu kurz, wie Netzpolitik analysiert.

12. Apr. 20264 Min
Gesichtserkennung bei Polizei: INPOL-Abfragen explodieren
Security

Gesichtserkennung bei Polizei: INPOL-Abfragen explodieren

Die Nutzung des polizeilichen Gesichtserkennungssystems GES ist massiv gestiegen. KI und eine neue App treiben die Zahlen – doch Kritiker warnen vor rassistischen Verzerrungen.

12. Apr. 20263 Min
Supply-Chain-Angriff auf Axios: Wie Hacker OSS-Maintainer ins Visier nahmen
Security

Supply-Chain-Angriff auf Axios: Wie Hacker OSS-Maintainer ins Visier nahmen

Nordkoreanische Hacker haben über ausgeklügeltes Social Engineering den Axios-Maintainer kompromittiert. Der Vorfall entpuppt sich als Teil einer gigantischen Kampagne gegen das OSS-Ökosystem.

12. Apr. 20264 Min
Massenangriff auf Next.js: NEXUS Listener stiehlt Credentials im großen Stil
Security

Massenangriff auf Next.js: NEXUS Listener stiehlt Credentials im großen Stil

Eine kritische Lücke in Next.js (CVE-2025-55182) wird massiv ausgenutzt. Angreifer kompromittierten 766 Hosts, um mit dem NEXUS Listener systematisch Cloud- und KI-Zugangsdaten zu erbeuten.

12. Apr. 20264 Min
285 Mio. $ Diebstahl: Wie Nordkorea Drift über Monate hackte
Security

285 Mio. $ Diebstahl: Wie Nordkorea Drift über Monate hackte

Ein 285-Millionen-Dollar-Hack erschüttert die Krypto-Welt. Doch der Angriff auf Drift war kein simpler Code-Exploit, sondern das Resultat eines monatelangen, staatlich gesteuerten Social-Engineering-Masterplans aus Nordkorea.

12. Apr. 20264 Min
Cisco schließt kritische Lücken: Auth-Bypass und Root-Zugriff in IMC und SSM
Security

Cisco schließt kritische Lücken: Auth-Bypass und Root-Zugriff in IMC und SSM

Cisco patcht zwei kritische Schwachstellen (CVSS 9.8) im Integrated Management Controller und Smart Software Manager. Angreifer können Authentifizierungen umgehen und Root-Rechte erlangen.

12. Apr. 20264 Min
Aktive Angriffe: Fortinet patcht zweiten kritischen Zero-Day in FortiClient EMS
Security

Aktive Angriffe: Fortinet patcht zweiten kritischen Zero-Day in FortiClient EMS

Fortinet hat einen Out-of-Band-Patch für CVE-2026-35616 veröffentlicht. Der kritische Bug in FortiClient EMS wird bereits aktiv ausgenutzt – der zweite innerhalb weniger Wochen.

12. Apr. 20264 Min
SparkCat-Malware: Krypto-Phrases per OCR gestohlen – nun im iOS App Store
Security

SparkCat-Malware: Krypto-Phrases per OCR gestohlen – nun im iOS App Store

SparkCat greift wieder zu: Neue Varianten der Malware tauchen in App Store und Google Play auf. Sie nutzen OCR, um nach Krypto-Wallet-Seeds in der Galerie zu suchen – und sind nun globaler.

12. Apr. 20264 Min
Krypto-Mining-Kampagne nutzt ISO-Dateien und GitHub als Tarnung
Security

Krypto-Mining-Kampagne nutzt ISO-Dateien und GitHub als Tarnung

Cyberkriminelle tarnen Malware als Software-Installer in ISO-Dateien. Sie umgehen Windows-Schutzmechanismen, nutzen GitHub als CDN und manipulieren CPU-Treiber für maximalen Mining-Ertrag.

12. Apr. 20264 Min
TA416: China-nahes APT zielt auf EU und NATO via OAuth-Phishing ab
Security

TA416: China-nahes APT zielt auf EU und NATO via OAuth-Phishing ab

Die Hackergruppe TA416 greift erneut europäische Regierungs- und Diplomatenetzwerke an. Mit OAuth-Redirects und MSBuild-Tarnung schleust die Gruppe ihr PlugX-Malware-Paket ein.

12. Apr. 20264 Min
BKA deckt Führungsfiguren von REvil auf
Security

BKA deckt Führungsfiguren von REvil auf

Das BKA hat zwei Köpfe der Ransomware-Gruppe REvil identifiziert. Sie sollen für 130 Angriffe in Deutschland verantwortlich sein – mit Millionenschäden.

12. Apr. 20264 Min
Cybersecurity: Wenn kleine Lücken zur massiven Gefahr werden
Security

Cybersecurity: Wenn kleine Lücken zur massiven Gefahr werden

Die aktuelle Bedrohungslage zeigt einen klaren Trend: Angreifer setzen nicht mehr auf laute Einbrüche, sondern auf leise Kettenreaktionen und Supply-Chain-Attacken.

12. Apr. 20265 Min
Wenn der Mensch zur Schwachstelle wird: Drift verliert 285 Mio. $ an DPRK
Security

Wenn der Mensch zur Schwachstelle wird: Drift verliert 285 Mio. $ an DPRK

Ein hochkomplexer Angriff auf das Solana-DEX Drift saugte in nur 10 Sekunden 285 Mio. $ ab. Die Taktik: Social Engineering, manipulierte Nonces und ein erfundener Token. Die Spur führt nach Nordkorea.

12. Apr. 20264 Min
Drittanbieter-Risiken: Die unterschätzte Lücke in der IT-Sicherheit
Security

Drittanbieter-Risiken: Die unterschätzte Lücke in der IT-Sicherheit

Angriffe kommen oft über unbemerktes Shadow-SaaS. Warum Third-Party Risk Management (TPRM) für IT-Dienstleister vom lästigen Compliance-Check zum strategischen Profit-Center wird.

12. Apr. 20264 Min