Top-News

News

Dark-Web-Radar: Adidas, PayPal und Millionen Kreditkartendaten im Umlauf

Dark-Web-Radar: Adidas, PayPal und Millionen Kreditkartendaten im Umlauf

Sicherheitsanalysten von SOCRadar haben in dieser Woche mehrere neue Aktivitäten in Untergrundforen dokumentiert. Die Funde umfassen mutmaßliche Datenlecks bekannter Unternehmen, den Verkauf umfangreicher Finanzdaten sowie […]
CGI Sverige: Hackerangriff trifft IT-Dienstleister schwedischer Behörden

CGI Sverige: Hackerangriff trifft IT-Dienstleister schwedischer Behörden

Die Hackergruppe ByteToBreach behauptet, sich Zugang zu internen Systemen des IT-Dienstleisters CGI Sverige verschafft zu haben. Das Unternehmen betreibt digitale Infrastruktur für mehrere schwedische Behörden […]
Polen: Cyberangriff auf Nationales Kernforschungszentrum abgewehrt

Polen: Cyberangriff auf Nationales Kernforschungszentrum abgewehrt

Das Nationale Zentrum für Kernforschung (NCBJ) in Polen hat einen gezielten Angriff auf seine IT-Infrastruktur abgewehrt. Sicherheitssysteme und interne Teams reagierten rasch – Forschungsbetrieb und […]
Intel Heracles: FHE-Chip berechnet verschlüsselte Daten bis zu 5.500-mal schneller als Server-CPU

Intel Heracles: FHE-Chip berechnet verschlüsselte Daten bis zu 5.500-mal schneller als Server-CPU

Intel hat auf der IEEE International Solid-State Circuits Conference (ISSCC) in San Francisco einen Spezialprozessor vorgestellt, der verschlüsselte Daten verarbeitet, ohne sie jemals zu entschlüsseln. […]
Elektrobusse und Cybersicherheit: Warum die Herkunft allein kein Sicherheitsgarant ist

Elektrobusse und Cybersicherheit: Warum die Herkunft allein kein Sicherheitsgarant ist

Die Debatte um chinesische Elektrobusse im australischen Nahverkehr greift zu kurz: Wer sich allein auf die Herkunft eines Fahrzeugs konzentriert, übersieht die eigentliche Schwachstelle – […]
AWS European Sovereign Cloud: Erste Compliance-Meilensteine mit ISO, SOC 2 und C5

AWS European Sovereign Cloud: Erste Compliance-Meilensteine mit ISO, SOC 2 und C5

Knapp nach dem offiziellen Start im Januar 2026 hat die AWS European Sovereign Cloud erste wesentliche Compliance-Nachweise vorgelegt. Mit der Verfügbarkeit von SOC-2- und C5-Typ-1-Berichten […]
Dark-Web-Radar: Adidas, PayPal und Millionen Kreditkartendaten im Umlauf

Dark-Web-Radar: Adidas, PayPal und Millionen Kreditkartendaten im Umlauf

Sicherheitsanalysten von SOCRadar haben in dieser Woche mehrere neue Aktivitäten in Untergrundforen dokumentiert. Die Funde umfassen mutmaßliche Datenlecks bekannter Unternehmen, den Verkauf umfangreicher Finanzdaten sowie […]
CGI Sverige: Hackerangriff trifft IT-Dienstleister schwedischer Behörden

CGI Sverige: Hackerangriff trifft IT-Dienstleister schwedischer Behörden

Die Hackergruppe ByteToBreach behauptet, sich Zugang zu internen Systemen des IT-Dienstleisters CGI Sverige verschafft zu haben. Das Unternehmen betreibt digitale Infrastruktur für mehrere schwedische Behörden […]
Keepit KI-Integration: Warum Backup-Systeme andere KI-Regeln brauchen

Keepit KI-Integration: Warum Backup-Systeme andere KI-Regeln brauchen

KI im Backup-Bereich verspricht mehr Überblick und schnellere Reaktionszeiten – doch unkontrollierter Zugriff auf Unternehmensdaten ist für viele IT-Verantwortliche keine Option. Keepit verfolgt einen klar […]
Polen: Cyberangriff auf Nationales Kernforschungszentrum abgewehrt

Polen: Cyberangriff auf Nationales Kernforschungszentrum abgewehrt

Das Nationale Zentrum für Kernforschung (NCBJ) in Polen hat einen gezielten Angriff auf seine IT-Infrastruktur abgewehrt. Sicherheitssysteme und interne Teams reagierten rasch – Forschungsbetrieb und […]
RC4-Deaktivierung – so müssen Sie jetzt handeln

RC4-Deaktivierung – so müssen Sie jetzt handeln

Die Ära von RC4 neigt sich rapide dem Ende zu. Sind Sie darauf vorbereitet? Wissen Sie, was zu tun ist, um Ihre Server sicherer zu […]
Manipulation im digitalen Alltag: Social Engineering erkennen und abwehren

Manipulation im digitalen Alltag: Social Engineering erkennen und abwehren

Viele Sicherheitsvorfälle in Unternehmen beginnen nicht mit einem technischen Angriff auf IT-Systeme, sondern mit gezielter Einflussnahme auf Mitarbeitende – oder auf KI-Anwendungen, die im Unternehmensalltag […]
Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

Cloudflare veröffentlicht die erste Version seines Cloudflare Threat Reports. Der Bericht basiert auf Telemetriedaten aus einem Netzwerk, das rund 20 Prozent des weltweiten Internet-Traffics verarbeitet […]
NVIDIA Dynamo: Bis zu sechsfacher GPU-Durchsatz per One-Click-Deployment

NVIDIA Dynamo: Bis zu sechsfacher GPU-Durchsatz per One-Click-Deployment

Gcore integriert das Open-Source-Framework NVIDIA Dynamo als vollständig verwalteten Dienst und adressiert damit zentrale Effizienzprobleme moderner LLM-Inferenz – von schwankender GPU-Auslastung bis hin zu kostspieliger […]
Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

Sicherheitsforscher des Cofense Phishing Defense Center (PDC) haben eine Phishing-Kampagne dokumentiert, bei der Angreifer den legitimen Kundenservice-Dienst LiveChat für ihre Zwecke missbrauchen. Das Besondere daran: […]
XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

Sicherheitsforscher von Trellix haben neue Angriffskampagnen analysiert, bei denen die Remote-Access-Trojaner XWorm 7.1 und Remcos RAT eingesetzt werden. Beide Schadprogramme nutzen vertrauenswürdige Windows-Systemwerkzeuge, um gängigen […]
KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

Das Sicherheitsteam Black Lotus Labs von Lumen hat eine Malware-Kampagne aufgedeckt, die seit August 2025 über 14.000 Router weltweit kompromittiert hat. Die Schadsoftware setzt auf […]
ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung

Sicherheitsforscher von Atos haben eine neue Variante der ClickFix-Angriffstechnik analysiert, die auf ungewöhnliche Ausführungsmethoden setzt und dabei gängige Erkennungsmechanismen wie Microsoft Defender for Endpoint erfolgreich […]
ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung

Sicherheitsforscher von Atos haben eine neue Variante der ClickFix-Angriffstechnik analysiert, die auf ungewöhnliche Ausführungsmethoden setzt und dabei gängige Erkennungsmechanismen wie Microsoft Defender for Endpoint erfolgreich […]
KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Sicherheitsforscher von Palo Alto Networks haben dokumentiert, dass Websites zunehmend versteckte Anweisungen für KI-Agenten einbetten. Die sogenannte indirekte Prompt-Injektion ist damit keine theoretische Bedrohung mehr, […]
47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte

47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte

Der Wechsel auf 47-tägige TLS-Zertifikatslebenszyklen stellt Unternehmen vor erhebliche operative Herausforderungen. DigiCert hat diesen Übergang zunächst im eigenen Haus vollzogen – unter dem Projektnamen „Customer […]
Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Generative KI-Werkzeuge und browserbasierte Arbeitsabläufe gehören längst zum festen Bestandteil moderner Unternehmensumgebungen. Doch je stärker die Nutzung wächst, desto komplexer werden die Anforderungen an Datenschutz, […]
Sicherheitslücke im WordPress-Plugin Ally geschlossen: Nutzer sollten umgehend aktualisieren

Sicherheitslücke im WordPress-Plugin Ally geschlossen: Nutzer sollten umgehend aktualisieren

Eine SQL-Injection-Schwachstelle im WordPress-Plugin Ally hat potenziell mehr als 400.000 aktive Installationen angreifbar gemacht. Ohne eine Anmeldung war es Angreifern möglich, Datenbankdaten auszulesen – darunter […]
Lazarus-Gruppe tarnte sich als LinkedIn-Recruiter – CEO deckt mehrstufigen Malware-Angriff auf

Lazarus-Gruppe tarnte sich als LinkedIn-Recruiter – CEO deckt mehrstufigen Malware-Angriff auf

Nordkoreanische Staatshacker haben den CEO des Sicherheitsunternehmens AllSecure über ein fingiertes Bewerbungsgespräch auf LinkedIn angegriffen. Die eingesetzte Schadsoftware hätte im Erfolgsfall Krypto-Wallets, Passwörter und SSH-Schlüssel […]
SAP Patch Day März 2026: Zwei HotNews-Lücken in Log4j und NetWeaver geschlossen

SAP Patch Day März 2026: Zwei HotNews-Lücken in Log4j und NetWeaver geschlossen

Zum SAP Patch Day im März 2026 hat der Softwarekonzern zwanzig Sicherheitshinweise veröffentlicht – darunter zwei als HotNews eingestufte Schwachstellen mit hohen CVSS-Werten sowie zwei […]
KI im SAP-Custom-Code: Sicherheitsrisiken erkennen und gezielt absichern

KI im SAP-Custom-Code: Sicherheitsrisiken erkennen und gezielt absichern

Künstliche Intelligenz verändert die Softwareentwicklung grundlegend: Projekte, die früher Wochen dauerten, werden in Tagen umgesetzt, Entwicklungsrückstände schrumpfen, und Teams können sich stärker auf Architektur und […]
Chrome setzt auf Merkle-Tree-Zertifikate: So soll HTTPS quantensicher werden

Chrome setzt auf Merkle-Tree-Zertifikate: So soll HTTPS quantensicher werden

Google plant, die Sicherheitsarchitektur des Webs grundlegend weiterzuentwickeln: Statt klassische X.509-Zertifikate mit Post-Quanten-Kryptografie nachzurüsten, setzt Chrome auf ein neues Zertifikatsformat namens Merkle-Tree-Certificates (MTCs). Die Umstellung […]
47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte

47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte

Der Wechsel auf 47-tägige TLS-Zertifikatslebenszyklen stellt Unternehmen vor erhebliche operative Herausforderungen. DigiCert hat diesen Übergang zunächst im eigenen Haus vollzogen – unter dem Projektnamen „Customer […]
Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

Ein kommerziell vertriebenes Phishing-Framework namens Starkiller verändert die technische Grundlage von Credential-Harvesting-Angriffen: Statt gefälschter Kopien echter Anmeldeseiten leitet die Plattform Nutzer über einen Reverse-Proxy direkt […]
Cloudflare One: Erste SASE-Plattform mit vollständiger Post-Quanten-Verschlüsselung

Cloudflare One: Erste SASE-Plattform mit vollständiger Post-Quanten-Verschlüsselung

Mit der Integration moderner Post-Quanten-Standards in seine SASE-Architektur stellt Cloudflare nach eigenen Angaben die weltweit erste vollständig quantensichere Secure Access Service Edge (SASE)-Plattform bereit. Ziel […]
Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Podcast mit Lennart Uden,  Sales DACH, Island Das Thema bekommt in vielen Unternehmen noch viel zu wenig Aufmerksamkeit – obwohl es uns alle täglich betrifft: Browser-Sicherheit. […]
Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Teil 2: Integration & Betrieb Inwiefern müssen SRA-Plattformen heute mit bestehenden Sicherheitslösungen wie SIEM, SOAR oder […]
Incident Response Retainer – worauf sollte man achten?

Incident Response Retainer – worauf sollte man achten?

Podcast mit Joanna Lang-Recht, Director IT Forensics und Prokuristin bei Intersoft Consulting Themen:  Auswahl eines Dienstleisters Mögliche Zertifizierungen Remote- und Vor-Ort-Einsätze Krisenmanagement und Lösegeldverhandlungen Welche […]
KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]
Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

Sicherheitsforscher des Cofense Phishing Defense Center (PDC) haben eine Phishing-Kampagne dokumentiert, bei der Angreifer den legitimen Kundenservice-Dienst LiveChat für ihre Zwecke missbrauchen. Das Besondere daran: […]
XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

Sicherheitsforscher von Trellix haben neue Angriffskampagnen analysiert, bei denen die Remote-Access-Trojaner XWorm 7.1 und Remcos RAT eingesetzt werden. Beide Schadprogramme nutzen vertrauenswürdige Windows-Systemwerkzeuge, um gängigen […]
KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

Das Sicherheitsteam Black Lotus Labs von Lumen hat eine Malware-Kampagne aufgedeckt, die seit August 2025 über 14.000 Router weltweit kompromittiert hat. Die Schadsoftware setzt auf […]
ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung

Sicherheitsforscher von Atos haben eine neue Variante der ClickFix-Angriffstechnik analysiert, die auf ungewöhnliche Ausführungsmethoden setzt und dabei gängige Erkennungsmechanismen wie Microsoft Defender for Endpoint erfolgreich […]