Top-News
News

Phishing-Plattform Tycoon 2FA zerschlagen: Europol koordiniert internationalen Behördeneinsatz
Eine internationale Strafverfolgungsoperation unter Federführung von Europol hat die Phishing-as-a-Service-Plattform „Tycoon 2FA“ vom Netz genommen. Der Dienst war seit 2023 aktiv und ermöglichte Cyberkriminellen, Multi-Faktor-Authentifizierung […]
Irans Cyberoperationen: Was Verteidiger über staatlich gesteuerte Bedrohungsakteure wissen müssen
Staatlich gesteuerte iranische Cyberakteure richten sich zunehmend gegen Ziele im Nahen Osten, in den USA und Europa. Check Point Research analysiert die wichtigsten Bedrohungsgruppen, ihre […]
AWS-Ausfall im Nahen Osten: Rechenzentrumsvorfall legt Cloud-Dienste in UAE und Bahrain lahm
Ein physischer Vorfall an einem AWS-Rechenzentrum in den Vereinigten Arabischen Emiraten hat am 1. März Cloud-Infrastrukturen in der gesamten Nahost-Region außer Betrieb gesetzt – mit […]
Anthropic lehnt Massenüberwachung und autonome Waffen ab – Pentagon stuft KI-Unternehmen als Lieferkettenrisiko ein
Nach monatelangen Verhandlungen mit dem US-Verteidigungsministerium eskaliert der Konflikt zwischen dem KI-Unternehmen Anthropic und Verteidigungsminister Pete Hegseth. In einem Statement vom 27. Februar 2026 macht […]
Block entlässt die Hälfte seiner Belegschaft – Dorsey sieht KI als Treiber eines branchenweiten Wandels
Jack Dorsey, Mitgründer und Chef des Zahlungsdienstleisters Block, hat einen der weitreichendsten Stellenabbaue in der Geschichte des Unternehmens angekündigt. Mehr als 4.000 der weltweit rund […]
KI-Modelle in Nuklearkrisen-Simulationen: Eskalation statt Diplomatie
Wenn KI-Systeme strategische Entscheidungen in nuklearen Krisensimulationen übernehmen, wählen sie selten den Weg der Deeskalation. Das zeigt eine aktuelle Studie des King’s College London, in […]

47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte
Der Wechsel auf 47-tägige TLS-Zertifikatslebenszyklen stellt Unternehmen vor erhebliche operative Herausforderungen. DigiCert hat diesen Übergang zunächst im eigenen Haus vollzogen – unter dem Projektnamen „Customer […]
Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld
Generative KI-Werkzeuge und browserbasierte Arbeitsabläufe gehören längst zum festen Bestandteil moderner Unternehmensumgebungen. Doch je stärker die Nutzung wächst, desto komplexer werden die Anforderungen an Datenschutz, […]
Manipulation im digitalen Alltag: Social Engineering erkennen und abwehren
Viele Sicherheitsvorfälle in Unternehmen beginnen nicht mit einem technischen Angriff auf IT-Systeme, sondern mit gezielter Einflussnahme auf Mitarbeitende – oder auf KI-Anwendungen, die im Unternehmensalltag […]
Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde
Googles Threat Intelligence Group (GTIG) hat ein umfangreiches iOS-Exploit-Kit namens „Coruna“ dokumentiert, das Sicherheitslücken in Apple-Geräten über einen Zeitraum von mehr als vier Jahren ausnutzt. […]

Manipulation im digitalen Alltag: Social Engineering erkennen und abwehren
Viele Sicherheitsvorfälle in Unternehmen beginnen nicht mit einem technischen Angriff auf IT-Systeme, sondern mit gezielter Einflussnahme auf Mitarbeitende – oder auf KI-Anwendungen, die im Unternehmensalltag […]
Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen
Cloudflare veröffentlicht die erste Version seines Cloudflare Threat Reports. Der Bericht basiert auf Telemetriedaten aus einem Netzwerk, das rund 20 Prozent des weltweiten Internet-Traffics verarbeitet […]
NVIDIA Dynamo: Bis zu sechsfacher GPU-Durchsatz per One-Click-Deployment
Gcore integriert das Open-Source-Framework NVIDIA Dynamo als vollständig verwalteten Dienst und adressiert damit zentrale Effizienzprobleme moderner LLM-Inferenz – von schwankender GPU-Auslastung bis hin zu kostspieliger […]
Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen
Zwischen dem 22. und 25. Februar 2026 registrierten Analysten von GreyNoise mehr als 84.000 Scan-Sitzungen gegen SonicWall-Firewalls – verteilt auf vier koordinierte Angriffswellen. Die Kampagne […]

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde
Googles Threat Intelligence Group (GTIG) hat ein umfangreiches iOS-Exploit-Kit namens „Coruna“ dokumentiert, das Sicherheitslücken in Apple-Geräten über einen Zeitraum von mehr als vier Jahren ausnutzt. […]
Android-Patchday März 2026: Lücken geschlossen, Angriffe im Gange
Google hat sein monatliches Sicherheitsbulletin für Android veröffentlicht. Darin dokumentieren die Entwickler insgesamt rund 140 behobene Schwachstellen. Gleichzeitig weisen sie darauf hin, dass eine der […]
Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen
Zwischen dem 22. und 25. Februar 2026 registrierten Analysten von GreyNoise mehr als 84.000 Scan-Sitzungen gegen SonicWall-Firewalls – verteilt auf vier koordinierte Angriffswellen. Die Kampagne […]
Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme
Sicherheitsforscher haben Phishing-Kampagnen identifiziert, die eine bislang unbekannte Technik einsetzen: Statt herkömmlicher Domains verwenden die Angreifer Reverse-DNS-Einträge der TLD .arpa als Zieladressen für bösartige Links. […]

47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte
Der Wechsel auf 47-tägige TLS-Zertifikatslebenszyklen stellt Unternehmen vor erhebliche operative Herausforderungen. DigiCert hat diesen Übergang zunächst im eigenen Haus vollzogen – unter dem Projektnamen „Customer […]
Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld
Generative KI-Werkzeuge und browserbasierte Arbeitsabläufe gehören längst zum festen Bestandteil moderner Unternehmensumgebungen. Doch je stärker die Nutzung wächst, desto komplexer werden die Anforderungen an Datenschutz, […]
Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde
Googles Threat Intelligence Group (GTIG) hat ein umfangreiches iOS-Exploit-Kit namens „Coruna“ dokumentiert, das Sicherheitslücken in Apple-Geräten über einen Zeitraum von mehr als vier Jahren ausnutzt. […]
Android-Patchday März 2026: Lücken geschlossen, Angriffe im Gange
Google hat sein monatliches Sicherheitsbulletin für Android veröffentlicht. Darin dokumentieren die Entwickler insgesamt rund 140 behobene Schwachstellen. Gleichzeitig weisen sie darauf hin, dass eine der […]

47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte
Der Wechsel auf 47-tägige TLS-Zertifikatslebenszyklen stellt Unternehmen vor erhebliche operative Herausforderungen. DigiCert hat diesen Übergang zunächst im eigenen Haus vollzogen – unter dem Projektnamen „Customer […]
Manipulation im digitalen Alltag: Social Engineering erkennen und abwehren
Viele Sicherheitsvorfälle in Unternehmen beginnen nicht mit einem technischen Angriff auf IT-Systeme, sondern mit gezielter Einflussnahme auf Mitarbeitende – oder auf KI-Anwendungen, die im Unternehmensalltag […]
Google API-Schlüssel als ungewollte Gemini-Zugangsdaten
Forscher haben rund 2.800 aktiv nutzbare Google API-Schlüssel im öffentlichen Internet aufgedeckt, die ursprünglich für Kartendienste oder Firebase gedacht waren und nun uneingeschränkten Zugriff auf […]
DSAG-Investitionsreport 2026: SAP bleibt gefragt – Budgets wachsen langsamer
Der aktuelle Investitionsreport der Deutschsprachigen SAP-Anwendergruppe (DSAG) zeigt ein differenziertes Bild: SAP-Investitionen nehmen zwar weiter zu, allerdings mit gebremstem Tempo. Wirtschaftlichkeit und Umsetzbarkeit stehen im […]

47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte
Der Wechsel auf 47-tägige TLS-Zertifikatslebenszyklen stellt Unternehmen vor erhebliche operative Herausforderungen. DigiCert hat diesen Übergang zunächst im eigenen Haus vollzogen – unter dem Projektnamen „Customer […]
Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone
Ein kommerziell vertriebenes Phishing-Framework namens Starkiller verändert die technische Grundlage von Credential-Harvesting-Angriffen: Statt gefälschter Kopien echter Anmeldeseiten leitet die Plattform Nutzer über einen Reverse-Proxy direkt […]
Cloudflare One: Erste SASE-Plattform mit vollständiger Post-Quanten-Verschlüsselung
Mit der Integration moderner Post-Quanten-Standards in seine SASE-Architektur stellt Cloudflare nach eigenen Angaben die weltweit erste vollständig quantensichere Secure Access Service Edge (SASE)-Plattform bereit. Ziel […]
CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten
Vor etwas über einem Jahr wurden IoT-Hersteller mit den neuen Vorgaben des Cyber Resilience Acts (CRA) konfrontiert. Bis Ende 2027 haben sie Zeit, die neuen […]

Incident Response Retainer – worauf sollte man achten?
Podcast mit Joanna Lang-Recht, Director IT Forensics und Prokuristin bei Intersoft Consulting Themen: Auswahl eines Dienstleisters Mögliche Zertifizierungen Remote- und Vor-Ort-Einsätze Krisenmanagement und Lösegeldverhandlungen Welche […]
KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen
Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]
NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg
Podcast mit Christian Bruns, Business Development Manager Cyber Security, BTC AG Das Thema NIS2 löst in vielen Unternehmen derzeit Nervosität aus. Viele empfinden es als […]
Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen
Podcast mit Asdrubal Pichardo, CEO von Squalify Thema im heutigen Podcast: Unternehmen kaufen Cyberversicherungen – aber verstehen sie wirklich ihr Risiko? Squalify.io zeigt, wie datenbasierte Cyber […]

Manipulation im digitalen Alltag: Social Engineering erkennen und abwehren
Viele Sicherheitsvorfälle in Unternehmen beginnen nicht mit einem technischen Angriff auf IT-Systeme, sondern mit gezielter Einflussnahme auf Mitarbeitende – oder auf KI-Anwendungen, die im Unternehmensalltag […]
Microsoft OAuth-Phishing: Wie Angreifer Standard-Protokollverhalten für Malware-Kampagnen nutzen
Microsofts Sicherheitsteam hat eine Phishing-Kampagne offengelegt, die gezielt OAuth-konforme Weiterleitungsmechanismen ausnutzt. Im Fokus stehen Behörden und öffentliche Einrichtungen. Obwohl Microsoft Entra die identifizierten schadhaften OAuth-Anwendungen […]
Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen
Zwischen dem 22. und 25. Februar 2026 registrierten Analysten von GreyNoise mehr als 84.000 Scan-Sitzungen gegen SonicWall-Firewalls – verteilt auf vier koordinierte Angriffswellen. Die Kampagne […]
Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme
Sicherheitsforscher haben Phishing-Kampagnen identifiziert, die eine bislang unbekannte Technik einsetzen: Statt herkömmlicher Domains verwenden die Angreifer Reverse-DNS-Einträge der TLD .arpa als Zieladressen für bösartige Links. […]
