Top-News
News

Operation Alice: Internationale Polizeiaktion legt riesiges Dark-Web-Netzwerk trocken
Unter Federführung deutscher Behörden haben Ermittler aus 23 Ländern mehr als 373.000 illegale Websites im Dark Web abgeschaltet. Hinter dem Netzwerk soll eine einzige Person […]

AWS und Behörden zerschlagen weltweit größtes DDoS-Botnetz Kimwolf
Eine koordinierte internationale Strafverfolgungsoperation hat vier leistungsstarke DDoS-Botnetze vom Netz genommen. Im Mittelpunkt steht Kimwolf, das mit Spitzenwerten von bis zu 30 Terabit pro Sekunde […]

Ich habe mit dem KI-Agenten Claude gesprochen
Im Dialog mit Claude, einem KI-Agenten des Unternehmens Anthropic, ging es unter anderem um die massenhafte Erhebung personenbezogener Daten durch KI-Systeme. Diskutiert wurde, wie diese […]

KI-Agenten in der Verwaltung: Gartner erwartet breiten Einsatz bis 2028
Der Einsatz von KI in staatlichen Entscheidungsprozessen nimmt Fahrt auf. Laut einer aktuellen Prognose von Gartner werden bis 2028 mindestens 80 Prozent der Regierungen weltweit […]

BSI testet Gesundheitssoftware: Gravierende Lücken in Praxis- und Pflegesystemen
Penetrationstests des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigen: Zentrale Softwareprodukte im Gesundheitswesen weisen teils erhebliche Schwachstellen auf. Betroffen sind Systeme in Arztpraxen und […]

Netzstabilität unter Beschuss: Deutsche Unternehmen müssen sich vorbereiten
Jüngste Medienberichte über den Energiekonzern E.ON zeichnen ein alarmierendes Bild: Dass täglich hunderte Cyberangriffe abgewehrt werden müssen und sich die Zahl der Attacken binnen fünf […]

Perseus: Neue Android-Malware tarnt sich als Streaming-App und stiehlt persönliche Notizen
IT-Sicherheitsexperten von ThreatFabric haben eine neue Android-Malware namens Perseus identifiziert, die sich in TV-Streaming-Applikationen versteckt und aktiv verbreitet wird. Die Schadsoftware richtet sich schwerpunktmäßig gegen […]

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung
Wenn externe Wirtschaftsprüfer börsennotierte Unternehmen auf die Einhaltung des Sarbanes-Oxley Act prüfen, rückt die SAP-Landschaft regelmäßig in den Fokus. Das System bündelt Finanzdaten, Gehaltsabrechnungen und […]

AWS und Behörden zerschlagen weltweit größtes DDoS-Botnetz Kimwolf
Eine koordinierte internationale Strafverfolgungsoperation hat vier leistungsstarke DDoS-Botnetze vom Netz genommen. Im Mittelpunkt steht Kimwolf, das mit Spitzenwerten von bis zu 30 Terabit pro Sekunde […]

Neues BloodHound Enterprise: SpecterOps erweitert Identity Attack Path Management auf Okta, GitHub und Mac
SpecterOps, Entwickler von BloodHound und Anbieter für Identity Attack Path Management (APM), erweitert seine Lösung ab sofort um die Unterstützung für Okta, GitHub und Mac-Umgebungen. […]

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus
Amazon Threat Intelligence hat eine laufende Ransomware-Kampagne der Gruppe Interlock aufgedeckt, die eine Sicherheitslücke in der Cisco Secure Firewall Management Center (FMC)-Software ausnutzt. Besonders relevant: […]

RC4-Deaktivierung – so müssen Sie jetzt handeln
Die Ära von RC4 neigt sich rapide dem Ende zu. Sind Sie darauf vorbereitet? Wissen Sie, was zu tun ist, um Ihre Server sicherer zu […]

Manipulation im digitalen Alltag: Social Engineering erkennen und abwehren
Viele Sicherheitsvorfälle in Unternehmen beginnen nicht mit einem technischen Angriff auf IT-Systeme, sondern mit gezielter Einflussnahme auf Mitarbeitende – oder auf KI-Anwendungen, die im Unternehmensalltag […]

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen
Cloudflare veröffentlicht die erste Version seines Cloudflare Threat Reports. Der Bericht basiert auf Telemetriedaten aus einem Netzwerk, das rund 20 Prozent des weltweiten Internet-Traffics verarbeitet […]

Perseus: Neue Android-Malware tarnt sich als Streaming-App und stiehlt persönliche Notizen
IT-Sicherheitsexperten von ThreatFabric haben eine neue Android-Malware namens Perseus identifiziert, die sich in TV-Streaming-Applikationen versteckt und aktiv verbreitet wird. Die Schadsoftware richtet sich schwerpunktmäßig gegen […]

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus
Amazon Threat Intelligence hat eine laufende Ransomware-Kampagne der Gruppe Interlock aufgedeckt, die eine Sicherheitslücke in der Cisco Secure Firewall Management Center (FMC)-Software ausnutzt. Besonders relevant: […]

DarkSword: iOS-Exploit-Kit von Staatshackern und Spyware-Anbietern aktiv genutzt
Googles Threat Intelligence Group hat eine vollständige iOS-Exploit-Kette namens DarkSword identifiziert, die von staatlich geförderten Akteuren sowie kommerziellen Überwachungsanbietern seit mindestens November 2025 eingesetzt wird. […]

Cortex XDR: Wenn Erkennungslogik zur Schwachstelle wird
Verhaltensbasierte Erkennungsregeln in Endpoint-Detection-Plattformen gelten als geschütztes Kernstück moderner Cyberabwehr. Eine aktuelle Untersuchung zu Palo Alto Cortex XDR zeigt jedoch, dass diese verschlüsselten Mechanismen unter […]

Perseus: Neue Android-Malware tarnt sich als Streaming-App und stiehlt persönliche Notizen
IT-Sicherheitsexperten von ThreatFabric haben eine neue Android-Malware namens Perseus identifiziert, die sich in TV-Streaming-Applikationen versteckt und aktiv verbreitet wird. Die Schadsoftware richtet sich schwerpunktmäßig gegen […]

DarkSword: iOS-Exploit-Kit von Staatshackern und Spyware-Anbietern aktiv genutzt
Googles Threat Intelligence Group hat eine vollständige iOS-Exploit-Kette namens DarkSword identifiziert, die von staatlich geförderten Akteuren sowie kommerziellen Überwachungsanbietern seit mindestens November 2025 eingesetzt wird. […]

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung
Sicherheitsforscher von Atos haben eine neue Variante der ClickFix-Angriffstechnik analysiert, die auf ungewöhnliche Ausführungsmethoden setzt und dabei gängige Erkennungsmechanismen wie Microsoft Defender for Endpoint erfolgreich […]

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren
Sicherheitsforscher von Palo Alto Networks haben dokumentiert, dass Websites zunehmend versteckte Anweisungen für KI-Agenten einbetten. Die sogenannte indirekte Prompt-Injektion ist damit keine theoretische Bedrohung mehr, […]

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung
Wenn externe Wirtschaftsprüfer börsennotierte Unternehmen auf die Einhaltung des Sarbanes-Oxley Act prüfen, rückt die SAP-Landschaft regelmäßig in den Fokus. Das System bündelt Finanzdaten, Gehaltsabrechnungen und […]

Cortex XDR: Wenn Erkennungslogik zur Schwachstelle wird
Verhaltensbasierte Erkennungsregeln in Endpoint-Detection-Plattformen gelten als geschütztes Kernstück moderner Cyberabwehr. Eine aktuelle Untersuchung zu Palo Alto Cortex XDR zeigt jedoch, dass diese verschlüsselten Mechanismen unter […]

Sicherheitslücke im WordPress-Plugin Ally geschlossen: Nutzer sollten umgehend aktualisieren
Eine SQL-Injection-Schwachstelle im WordPress-Plugin Ally hat potenziell mehr als 400.000 aktive Installationen angreifbar gemacht. Ohne eine Anmeldung war es Angreifern möglich, Datenbankdaten auszulesen – darunter […]

Lazarus-Gruppe tarnte sich als LinkedIn-Recruiter – CEO deckt mehrstufigen Malware-Angriff auf
Nordkoreanische Staatshacker haben den CEO des Sicherheitsunternehmens AllSecure über ein fingiertes Bewerbungsgespräch auf LinkedIn angegriffen. Die eingesetzte Schadsoftware hätte im Erfolgsfall Krypto-Wallets, Passwörter und SSH-Schlüssel […]

Neues BloodHound Enterprise: SpecterOps erweitert Identity Attack Path Management auf Okta, GitHub und Mac
SpecterOps, Entwickler von BloodHound und Anbieter für Identity Attack Path Management (APM), erweitert seine Lösung ab sofort um die Unterstützung für Okta, GitHub und Mac-Umgebungen. […]

Chrome setzt auf Merkle-Tree-Zertifikate: So soll HTTPS quantensicher werden
Google plant, die Sicherheitsarchitektur des Webs grundlegend weiterzuentwickeln: Statt klassische X.509-Zertifikate mit Post-Quanten-Kryptografie nachzurüsten, setzt Chrome auf ein neues Zertifikatsformat namens Merkle-Tree-Certificates (MTCs). Die Umstellung […]

47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte
Der Wechsel auf 47-tägige TLS-Zertifikatslebenszyklen stellt Unternehmen vor erhebliche operative Herausforderungen. DigiCert hat diesen Übergang zunächst im eigenen Haus vollzogen – unter dem Projektnamen „Customer […]

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone
Ein kommerziell vertriebenes Phishing-Framework namens Starkiller verändert die technische Grundlage von Credential-Harvesting-Angriffen: Statt gefälschter Kopien echter Anmeldeseiten leitet die Plattform Nutzer über einen Reverse-Proxy direkt […]

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen
Podcast mit Lennart Uden, Sales DACH, Island Das Thema bekommt in vielen Unternehmen noch viel zu wenig Aufmerksamkeit – obwohl es uns alle täglich betrifft: Browser-Sicherheit. […]

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2
Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Teil 2: Integration & Betrieb Inwiefern müssen SRA-Plattformen heute mit bestehenden Sicherheitslösungen wie SIEM, SOAR oder […]

Incident Response Retainer – worauf sollte man achten?
Podcast mit Joanna Lang-Recht, Director IT Forensics und Prokuristin bei Intersoft Consulting Themen: Auswahl eines Dienstleisters Mögliche Zertifizierungen Remote- und Vor-Ort-Einsätze Krisenmanagement und Lösegeldverhandlungen Welche […]

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen
Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]

Perseus: Neue Android-Malware tarnt sich als Streaming-App und stiehlt persönliche Notizen
IT-Sicherheitsexperten von ThreatFabric haben eine neue Android-Malware namens Perseus identifiziert, die sich in TV-Streaming-Applikationen versteckt und aktiv verbreitet wird. Die Schadsoftware richtet sich schwerpunktmäßig gegen […]

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Jedes Jahr im Frühjahr steigt das Volumen steuerbezogener E-Mails sprunghaft an – und Cyberkriminelle nutzen dieses vorhersehbare Muster gezielt aus. Microsoft Threat Intelligence hat in […]

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus
Amazon Threat Intelligence hat eine laufende Ransomware-Kampagne der Gruppe Interlock aufgedeckt, die eine Sicherheitslücke in der Cisco Secure Firewall Management Center (FMC)-Software ausnutzt. Besonders relevant: […]

DarkSword: iOS-Exploit-Kit von Staatshackern und Spyware-Anbietern aktiv genutzt
Googles Threat Intelligence Group hat eine vollständige iOS-Exploit-Kette namens DarkSword identifiziert, die von staatlich geförderten Akteuren sowie kommerziellen Überwachungsanbietern seit mindestens November 2025 eingesetzt wird. […]

