Google Chrome Zero-Day

Google Chrome Zero-Day: Zwei kritische Lücken öffnen Hackern die Tür

Ein unsichtbarer Angriff beim Surfen: Google muss aktuell zwei hochgefährliche Google Chrome Zero-Day Schwachstellen patchen, die von Kriminellen bereits aktiv im Netz ausgenutzt werden. Ein Bericht von BleepingComputer enthüllt, wie Angreifer durch einen Fehler in der Skia-Grafik-Engine („Out-of-bounds write“) Schadcode über präparierte Webseiten einschleusen. Ich habe den Angriffsvektor forensisch analysiert und zeige dir, warum Antiviren-Programme hier machtlos sind und weshalb ein aufgeschobener Browser-Neustart im Endeffekt den sofortigen Kontrollverlust über dein System bedeuten kann.

Weiterlesen
Mandiant AI Risk Report

Mandiant AI Risk Report: Die unsichtbare Sabotage durch Schatten-KI

Der Goldrausch um Künstliche Intelligenz öffnet Hackern völlig neue Türen. Ein hochaktueller Sonderbericht von Google Cloud und Mandiant (AI risk and resilience) zieht eine alarmierende Bilanz. Ich habe die Studie strukturiert analysiert: Erfahre, wie Angreifer durch unsichtbare 1×1 Pixel heimliche Befehle in deine KI injizieren und warum „Shadow AI“ durch Mitarbeiter die gesamte Unternehmens-Compliance untergräbt. Der Report belegt, dass der Schutz der APIs wichtiger ist als das Modell selbst und dass manuelle Abwehrprozesse im Endeffekt gegen automatisierte Cyberkriminalität völlig wertlos geworden sind.

Weiterlesen
18-Millionen-Dollar-Funding für Escape

Escape escaped dem Vibe-Coding-Chaos: Wie 18 Millionen Dollar den klassischen Pentest beerdigen

Wenn KIs den Code in Minuten schreiben, wird er in Sekunden gehackt. Ein aktueller Bericht enthüllt, wie der „Vibe Coding“-Trend massive Sicherheitslücken in Produktionsnetzwerke reißt. Um dieses Chaos zu stoppen, hat das Cybersecurity-Startup Escape nun 18 Millionen Dollar eingesammelt. Ich habe die Technologie hinter dem „Offensive Security Engineering“ analysiert und zeige auf, wie autonome Agenten Live-Systeme attackieren. Erfahren Sie im direkten Vergleich, warum alte Scanner hier völlig versagen und weshalb der klassische, menschliche Penetrationstest im Endeffekt durch diese KI-Innovation beerdigt wird.

Weiterlesen
SANDWORM_MODE Malware

npm Supply Chain Angriff: Wenn deine KI heimlich Passwörter stiehlt

Es ist der absolute Albtraum für jeden Entwickler: Der kürzlich entdeckte npm Supply Chain Angriff (bekannt als SANDWORM_MODE) nutzt simple Tippfehler bei der Paketinstallation, um einen zerstörerischen Wurm zu entfesseln. Ich habe die Anatomie dieses Angriffs analysiert und zeige auf, wie die Malware heimlich bösartige Server in moderne KI-Editoren wie Cursor oder Windsurf injiziert, um Passwörter und SSH-Schlüssel zu stehlen. Erfahren Sie, warum Sie Ihre GitHub-Tokens jetzt sofort rotieren müssen und wieso extreme Vorsicht im Terminal im Endeffekt der einzige Schutz für Ihr Unternehmen bleibt.

Weiterlesen
Top Vulnerability Scanner

Top 10 Vulnerability Scanner: Wer findet die Lücke wirklich?

Blindflug in der IT-Sicherheit ist fahrlässig. Ein professioneller Vulnerability Scanner ist heute das wichtigste Radar für jedes Security Operations Center. Mein Team und ich haben den Markt analysiert und die Top 10 Tools für Netzwerke, Cloud und Web-Applikationen einem Härtetest unterzogen. Von Open-Source-Lösungen bis zu Enterprise-Suiten: Erfahren Sie, warum die Vermeidung von False Positives entscheidend ist und welches Tool im Endeffekt als unbestrittener Sieger die Infrastruktur dominiert.

Weiterlesen
Python Deserialization Attack

Taiga.io RCE (CVE-2025-62368): Wenn das Projektmanagement zur Hintertür wird (Sicherheitsanalyse)

Interne Tools werden oft vernachlässigt – ein tödlicher Fehler. Eine neue Sicherheitslücke im beliebten Projektmanagement-Tool Taiga.io (CVE-2025-62368) ermöglicht es Angreifern, über einen einfachen Benutzeraccount den gesamten Server zu kapern. Da Metasploit nun ein fertiges Modul liefert, ist Ihre interne Dokumentation und Planung akut gefährdet. Dieser Report erklärt die technische Mechanik der Python-Deserialisierung und wie Sie das Loch stopfen.

Weiterlesen
Magento RCE CVE-2025-54236

Magento „SessionReaper“ (CVE-2025-54236): Warum Ihr Shop vielleicht schon für Hacker arbeitet

Während Sie schliefen, könnte Ihr Online-Shop zum Werkzeug für Kreditkartendiebe geworden sein. Eine neue kritische Schwachstelle in Magento und Adobe Commerce, genannt „SessionReaper“ (CVE-2025-54236), erlaubt Hackern die volle Serverübernahme – ganz ohne Passwort. Seit der Veröffentlichung eines automatischen Metasploit-Exploits zählt jede Stunde. In diesem Artikel erklären wir die Technik der „verschachtelten Deserialisierung“ und liefern einen Notfallplan zur Abwehr.

Weiterlesen
Burp Suite Persistence

Burp Suite Persistence: Wenn der Jäger zum Gejagten wird

Es ist der Albtraum jedes Pentesters: Das eigene Werkzeug wird zur Hintertür. Mit dem neuesten Update bietet Metasploit ein Modul, das bösartige Erweiterungen in Burp Suite installiert, um dauerhaften Zugriff auf Systeme zu sichern. In diesem Deep Dive zeige ich dir, wie dieser „Hack the Hacker“-Angriff funktioniert, warum er Firewalls so elegant umgeht und wie du überprüfst, ob dein Burp noch dir gehört.

Weiterlesen
Metasploit Exploit Updates Q1 Januar 2026

Metasploit Update-Report Q1/2026: Von FreePBX-Chains bis React2Shell – Die 10 wichtigsten Neuerungen

Das Jahr 2026 beginnt für Pentester mit einem Paukenschlag. Rapid7 hat im Januar eine Reihe neuer Metasploit-Module veröffentlicht, die es in sich haben. Statt isolierter Lücken setzt das Framework jetzt auf „Exploit-Chaining“: Die automatische Verkettung von Schwachstellen. In diesem Update-Report analysieren wir die verheerende „Triple-Chain“ gegen FreePBX, den kritischen React2Shell-Exploit und warum plötzlich interne Tools wie Taiga.io und n8n im Fadenkreuz stehen.

Weiterlesen
Remote Code Execution (RCE): Die unsichere Funktion system($_GET['cmd']) auf einem Monitor, die Angreifern Remote Code Execution ermöglicht

Remote Code Execution (RCE) – Ein Erfahrungsbericht & Deep Dive

Viele scheitern bei „Hack The Box“ am Thema RCE, weil die Theorie oft zu kurz kommt. In diesem Erfahrungsbericht schließe ich die Lücke zwischen Labor und Realität. Erfahre den entscheidenden Unterschied zwischen Code- und Command-Injection, wie Schadcode wirklich auf Server gelangt und mit welchen Tricks (wie String Concatenation, Grep und Base64) du selbst moderne Web Application Firewalls (WAF) austrickst, um an die wp-config.php zu kommen. Kein Rätselraten mehr – nur pures Praxiswissen für Pentester.

Weiterlesen