Top-News
News

Sicherheitslücken bei Kinder-Smartwatches: Forscher der TU Darmstadt decken Schwachstellen auf
Forscher der Technischen Universität Darmstadt haben erhebliche Sicherheitsmängel bei einem weitverbreiteten Modell von Kinder-Smartwatches dokumentiert. Die Untersuchungsergebnisse wurden am heutigen Tag auf dem Chaos Communication […]

Ex-Forscher wirft OpenAI mangelnde Transparenz bei kritischen Studienergebnissen vor
Zwei Forscher haben das Wirtschaftsteam von OpenAI verlassen und bemängeln die Publikationspraxis des Unternehmens. Der Vorwurf: Studien zu negativen ökonomischen Auswirkungen künstlicher Intelligenz würden zurückgehalten, […]

Nordkorea erbeutet 2,02 Milliarden Dollar durch Krypto-Diebstähle
Von Januar bis Dezember 2025 wurden im Kryptowährungssektor Vermögenswerte im Wert von über 3,4 Milliarden US-Dollar entwendet. Der Angriff auf die Börse Bybit im Februar […]

US-Behörden zerschlagen Phishing-Netzwerk für Bankkonto-Betrug
Die US-Strafverfolgungsbehörden haben die Domain web3adspanels.org beschlagnahmt, die als zentrale Infrastruktur für einen umfangreichen Betrugsfall mit Bankkonten diente. Die Tätergruppe verwendete die Domain als Backend-System […]

Kampf gegen Internetkriminalität: Bundesjustizministerium legt Gesetzentwurf zur vorsorglichen Sicherung von IP-Adressen vor
Straftaten im Internet sollen besser aufgeklärt werden können. Internetanbieter sollen deshalb verpflichtet werden, die an ihre Kunden vergebenen Internetprotokoll-Adressen (IP-Adressen) für drei Monate vorsorglich zu […]

BND-Reform: Geheimdienst erhält operative Befugnisse
Der Bundesnachrichtendienst steht vor der größten Reform seiner Geschichte. Ein Entwurf aus dem Kanzleramt erweitert das Gesetz von 69 auf 139 Paragraphen. Erstmals soll der […]

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung
Die Unternehmensleitung trägt die finale Verantwortung für die Erfüllung der gesetzlichen Vorgaben nach dem BSI-Gesetz. Bei Verstößen drohen Schadensersatzansprüche. Um diesem Risiko zu begegnen, schreibt […]

Wenn KI-Systeme zu vertrauenswürdig erscheinen: Das unterschätzte Risiko der Normalisierung
Der Begriff „Normalisierung von Abweichungen“ geht auf die Soziologin Diane Vaughan zurück, die damit beschreibt, wie Abweichungen von etablierten Standards allmählich zur akzeptierten Praxis werden. […]

MongoDB-Sicherheitslücke ermöglicht Zugriff auf Serverdaten ohne Anmeldung
Sicherheitsforscher warnen vor Speicherleck in MongoDB-Servern Eine neu entdeckte Schwachstelle in MongoDB-Servern macht es Angreifern möglich, ohne vorherige Authentifizierung auf sensible Daten im Arbeitsspeicher zuzugreifen. […]

Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk
Das Analysetool unterscheidet sich von klassischen TLS-Scannern durch seinen erweiterten Prüfumfang. Während herkömmliche Lösungen primär Zertifikatsvalidität und traditionelle Verschlüsselungsstärke bewerten, erfasst dieser Scanner zusätzlich quantenrelevante […]

Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk
Das Analysetool unterscheidet sich von klassischen TLS-Scannern durch seinen erweiterten Prüfumfang. Während herkömmliche Lösungen primär Zertifikatsvalidität und traditionelle Verschlüsselungsstärke bewerten, erfasst dieser Scanner zusätzlich quantenrelevante […]

Cloudflare startet umfassende Resilienz-Initiative nach Netzwerkausfällen
Neue Sicherheitsarchitektur für globales Content Delivery Network – Nach zwei signifikanten Störungen seiner globalen Infrastruktur hat Cloudflare ein umfangreiches Maßnahmenpaket angekündigt. Die Initiative trägt den […]

Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert
Eine großangelegte Kampagne unter dem Namen PCPcat hat innerhalb von nur 48 Stunden rund 59.000 Next.js-Server kompromittiert. Sicherheitsforscher konnten durch aktive Honeypot-Überwachung die Command-and-Control-Infrastruktur der […]

Arista bringt höchste Skalierbarkeit für Campus-Mobilität
Operative Höchstleistungen auf Basis von Arista VESPA und erweitertem AVA + Arista Networks veröffentlicht bedeutende Neuerungen bei der Skalierbarkeit von Cognitive Campus. Dazu gehört die […]

Wenn KI-Systeme zu vertrauenswürdig erscheinen: Das unterschätzte Risiko der Normalisierung
Der Begriff „Normalisierung von Abweichungen“ geht auf die Soziologin Diane Vaughan zurück, die damit beschreibt, wie Abweichungen von etablierten Standards allmählich zur akzeptierten Praxis werden. […]

MongoDB-Sicherheitslücke ermöglicht Zugriff auf Serverdaten ohne Anmeldung
Sicherheitsforscher warnen vor Speicherleck in MongoDB-Servern Eine neu entdeckte Schwachstelle in MongoDB-Servern macht es Angreifern möglich, ohne vorherige Authentifizierung auf sensible Daten im Arbeitsspeicher zuzugreifen. […]

Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk
Das Analysetool unterscheidet sich von klassischen TLS-Scannern durch seinen erweiterten Prüfumfang. Während herkömmliche Lösungen primär Zertifikatsvalidität und traditionelle Verschlüsselungsstärke bewerten, erfasst dieser Scanner zusätzlich quantenrelevante […]

Riot Games deckt kritische Motherboard-Schwachstelle auf
Das Anti-Cheat-System Vanguard von Riot Games hat eine bedeutende Sicherheitslücke in der Firmware verschiedener Motherboards identifiziert. Die Schwachstelle ermöglicht es Hardware-basierten Cheat-Geräten, während des Systemstarts […]

Quantensichere Verschlüsselung: Airlock Gateway 8.5 rüstet Web-Applikationen für die Zukunft
Die Bedrohung durch Quantencomputer nimmt konkrete Formen an: Bereits heute sammeln Angreifer verschlüsselte Daten, um sie später mit Quantentechnologie zu entschlüsseln. Der Schweizer Security-Spezialist Airlock […]

Microsoft sperrt Exchange Online für veraltete Mobile-Geräte ab März 2026
Microsoft zieht die Notbremse bei veralteten Mobilgeräten: Ab dem 1. März 2026 können Smartphones und Tablets mit Exchange ActiveSync-Versionen unterhalb von 16.1 nicht mehr auf […]

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
GhostPairing-Attacken nutzen WhatsApp-Geräteverbindungen für Kontoübernahmen. Sicherheitsforscher warnen vor Social-Engineering-Methode ohne Passwortdiebstahl. […]

Apple schließt kritische Zero-Day-Sicherheitslücken nach gezielten iPhone-Angriffen
Der iPhone-Konzern aus Cupertino hat am 12. Dezember 2025 umfassende Sicherheitsupdates ausgerollt, die zwei aktiv ausgenutzten Zero-Day-Schwachstellen schließen. Die Sicherheitslücken in der WebKit-Engine wurden für […]

Microsoft Defender für Office 365: Automatische Bedrohungsabwehr ohne manuelle Freigabe
Sicherheitsteams profitieren von beschleunigter Reaktion auf E-Mail-Bedrohungen – Microsoft gibt Administratoren mehr Kontrolle über die automatisierte Bedrohungsabwehr in Defender für Office 365 Plan 2. Bislang […]

Docker macht gehärtete Container-Images für alle Entwickler zugänglich
Der Container-Spezialist Docker öffnet seine gehärteten Images für das gesamte Entwickler-Ökosystem. Die bisher kommerziell vertriebenen Docker Hardened Images (DHI) stehen ab sofort unter Apache 2.0-Lizenz […]

Robuste Cloud-Sicherheitsrahmen für nachhaltige digitale Transformation
Der rasante digitale Wandel treibt Unternehmen dazu, verstärkt auf Cloud-Technologien zu setzen, um ihre Wachstums- und Innovationsziele zu erreichen. Diese „Cloud-first“-Strategie ist entscheidend für Wettbewerbsfähigkeit […]

Krypto-Mining-Attacke auf AWS-Plattform aufgedeckt
Amazon betont ausdrücklich, dass keine Sicherheitslücke in den eigenen Diensten ausgenutzt wurde. Die Angriffe fallen in den Verantwortungsbereich der Kunden innerhalb des Shared Responsibility Model. […]

Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk
Das Analysetool unterscheidet sich von klassischen TLS-Scannern durch seinen erweiterten Prüfumfang. Während herkömmliche Lösungen primär Zertifikatsvalidität und traditionelle Verschlüsselungsstärke bewerten, erfasst dieser Scanner zusätzlich quantenrelevante […]

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen
Eine raffinierte Phishing-Methode macht derzeit die Runde, bei der Angreifer die legitime Authentifizierungsfunktion von Microsoft ausnutzen. Sowohl staatlich unterstützte Hackergruppen als auch finanziell motivierte Kriminelle […]

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI
99 Prozent der Unternehmen von KI-Angriffen betroffen – Sicherheitsteams können mit unsicherem Code nicht Schritt halten […]

Quantensichere Verschlüsselung: Airlock Gateway 8.5 rüstet Web-Applikationen für die Zukunft
Die Bedrohung durch Quantencomputer nimmt konkrete Formen an: Bereits heute sammeln Angreifer verschlüsselte Daten, um sie später mit Quantentechnologie zu entschlüsseln. Der Schweizer Security-Spezialist Airlock […]

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern
Podcast mit Britta Simms, Global Platform Security Lead, Christian Hoppe, European Platform Security Lead und Stephan Trautmann, DACH Platform Security Lead – Accenture „Warum ERP-Security […]

Daten in eigener Hand: Europas Souveränität im Fokus
Podcast mit Florian Breger, Vice President Öffentlicher Sektor DACH, IBM Deutschland diskutiert über Chipfabriken und Batteriewerke als neue industrielle Schlüsselstandorte. Deutlich weniger Aufmerksamkeit erhalten hingegen […]

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)
Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Fudo Security wurde vor Kurzem im KuppingerCole Leadership Compass als einer der führenden Anbieter im Bereich […]

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme
Podcast mit Bertram Dorn, Principal im Office of the CISO bei Amazon Web Services (AWS) Thema: KI-Agenten übernehmen Aufgaben – aber wer behält den Überblick? […]

MongoDB-Sicherheitslücke ermöglicht Zugriff auf Serverdaten ohne Anmeldung
Sicherheitsforscher warnen vor Speicherleck in MongoDB-Servern Eine neu entdeckte Schwachstelle in MongoDB-Servern macht es Angreifern möglich, ohne vorherige Authentifizierung auf sensible Daten im Arbeitsspeicher zuzugreifen. […]

Windows RasMan DoS-Lücke: 0patch bietet kostenlosen Schutz vor aktuellem 0-Day
Sicherheitslücke in Windows Remote Access Connection Manager entdeckt – Bei der Analyse der im Oktober 2025 von Microsoft geschlossenen Schwachstelle CVE-2025-59230 im Windows Remote Access […]

Wenn KI-Detektoren versagen: Code-Verschleierung entlarvt Schwächen großer Sprachmodelle
Große Sprachmodelle gelten als vielversprechende Werkzeuge für die automatisierte Erkennung von Sicherheitslücken in Software. Doch eine umfassende Untersuchung zeigt nun: Bereits einfache Code-Transformationen können diese […]

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen
Eine raffinierte Phishing-Methode macht derzeit die Runde, bei der Angreifer die legitime Authentifizierungsfunktion von Microsoft ausnutzen. Sowohl staatlich unterstützte Hackergruppen als auch finanziell motivierte Kriminelle […]
