Top-News
News

KI-Agenten in der Verwaltung: Gartner erwartet breiten Einsatz bis 2028
Der Einsatz von KI in staatlichen Entscheidungsprozessen nimmt Fahrt auf. Laut einer aktuellen Prognose von Gartner werden bis 2028 mindestens 80 Prozent der Regierungen weltweit […]

BSI testet Gesundheitssoftware: Gravierende Lücken in Praxis- und Pflegesystemen
Penetrationstests des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigen: Zentrale Softwareprodukte im Gesundheitswesen weisen teils erhebliche Schwachstellen auf. Betroffen sind Systeme in Arztpraxen und […]

Netzstabilität unter Beschuss: Deutsche Unternehmen müssen sich vorbereiten
Jüngste Medienberichte über den Energiekonzern E.ON zeichnen ein alarmierendes Bild: Dass täglich hunderte Cyberangriffe abgewehrt werden müssen und sich die Zahl der Attacken binnen fünf […]

FBI kauft Standortdaten von US-Bürgern – Direktor Patel bestätigt aktive Praxis
Das FBI kauft wieder Standort- und Bewegungsdaten von US-Bürgern über kommerzielle Datenbroker – und umgeht dabei die vom Supreme Court vorgeschriebene richterliche Kontrolle. FBI-Direktor Kash […]

JFrog und NVIDIA sichern KI-gestützte Software im Enterprise-Umfeld ab
Enterprise KI Agenten agieren nun skalierbar und mit integrierter Governance durch die JFrog Agent Skills Registry, ein sicheres System of Record für MCPs, Modelle, Agent […]

Dark-Web-Radar: Adidas, PayPal und Millionen Kreditkartendaten im Umlauf
Sicherheitsanalysten von SOCRadar haben in dieser Woche mehrere neue Aktivitäten in Untergrundforen dokumentiert. Die Funde umfassen mutmaßliche Datenlecks bekannter Unternehmen, den Verkauf umfangreicher Finanzdaten sowie […]

Schattenakteure im Spyware-Markt: Wie Zwischenhändler die Verbreitung offensiver Cyberfähigkeiten antreiben
Der Markt für offensive Cyberfähigkeiten (OCC) – also Werkzeuge und Dienste, die unbefugten Fernzugriff auf fremde Computersysteme ermöglichen – wird von einer weitgehend unbekannten Gruppe […]

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus
Amazon Threat Intelligence hat eine laufende Ransomware-Kampagne der Gruppe Interlock aufgedeckt, die eine Sicherheitslücke in der Cisco Secure Firewall Management Center (FMC)-Software ausnutzt. Besonders relevant: […]

KI-Agenten in der Verwaltung: Gartner erwartet breiten Einsatz bis 2028
Der Einsatz von KI in staatlichen Entscheidungsprozessen nimmt Fahrt auf. Laut einer aktuellen Prognose von Gartner werden bis 2028 mindestens 80 Prozent der Regierungen weltweit […]

BSI testet Gesundheitssoftware: Gravierende Lücken in Praxis- und Pflegesystemen
Penetrationstests des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigen: Zentrale Softwareprodukte im Gesundheitswesen weisen teils erhebliche Schwachstellen auf. Betroffen sind Systeme in Arztpraxen und […]

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus
Amazon Threat Intelligence hat eine laufende Ransomware-Kampagne der Gruppe Interlock aufgedeckt, die eine Sicherheitslücke in der Cisco Secure Firewall Management Center (FMC)-Software ausnutzt. Besonders relevant: […]

RC4-Deaktivierung – so müssen Sie jetzt handeln
Die Ära von RC4 neigt sich rapide dem Ende zu. Sind Sie darauf vorbereitet? Wissen Sie, was zu tun ist, um Ihre Server sicherer zu […]

Manipulation im digitalen Alltag: Social Engineering erkennen und abwehren
Viele Sicherheitsvorfälle in Unternehmen beginnen nicht mit einem technischen Angriff auf IT-Systeme, sondern mit gezielter Einflussnahme auf Mitarbeitende – oder auf KI-Anwendungen, die im Unternehmensalltag […]

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen
Cloudflare veröffentlicht die erste Version seines Cloudflare Threat Reports. Der Bericht basiert auf Telemetriedaten aus einem Netzwerk, das rund 20 Prozent des weltweiten Internet-Traffics verarbeitet […]

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus
Amazon Threat Intelligence hat eine laufende Ransomware-Kampagne der Gruppe Interlock aufgedeckt, die eine Sicherheitslücke in der Cisco Secure Firewall Management Center (FMC)-Software ausnutzt. Besonders relevant: […]

DarkSword: iOS-Exploit-Kit von Staatshackern und Spyware-Anbietern aktiv genutzt
Googles Threat Intelligence Group hat eine vollständige iOS-Exploit-Kette namens DarkSword identifiziert, die von staatlich geförderten Akteuren sowie kommerziellen Überwachungsanbietern seit mindestens November 2025 eingesetzt wird. […]

Cortex XDR: Wenn Erkennungslogik zur Schwachstelle wird
Verhaltensbasierte Erkennungsregeln in Endpoint-Detection-Plattformen gelten als geschütztes Kernstück moderner Cyberabwehr. Eine aktuelle Untersuchung zu Palo Alto Cortex XDR zeigt jedoch, dass diese verschlüsselten Mechanismen unter […]

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen
Sicherheitsforscher des Cofense Phishing Defense Center (PDC) haben eine Phishing-Kampagne dokumentiert, bei der Angreifer den legitimen Kundenservice-Dienst LiveChat für ihre Zwecke missbrauchen. Das Besondere daran: […]

DarkSword: iOS-Exploit-Kit von Staatshackern und Spyware-Anbietern aktiv genutzt
Googles Threat Intelligence Group hat eine vollständige iOS-Exploit-Kette namens DarkSword identifiziert, die von staatlich geförderten Akteuren sowie kommerziellen Überwachungsanbietern seit mindestens November 2025 eingesetzt wird. […]

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung
Sicherheitsforscher von Atos haben eine neue Variante der ClickFix-Angriffstechnik analysiert, die auf ungewöhnliche Ausführungsmethoden setzt und dabei gängige Erkennungsmechanismen wie Microsoft Defender for Endpoint erfolgreich […]

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren
Sicherheitsforscher von Palo Alto Networks haben dokumentiert, dass Websites zunehmend versteckte Anweisungen für KI-Agenten einbetten. Die sogenannte indirekte Prompt-Injektion ist damit keine theoretische Bedrohung mehr, […]

47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte
Der Wechsel auf 47-tägige TLS-Zertifikatslebenszyklen stellt Unternehmen vor erhebliche operative Herausforderungen. DigiCert hat diesen Übergang zunächst im eigenen Haus vollzogen – unter dem Projektnamen „Customer […]

Cortex XDR: Wenn Erkennungslogik zur Schwachstelle wird
Verhaltensbasierte Erkennungsregeln in Endpoint-Detection-Plattformen gelten als geschütztes Kernstück moderner Cyberabwehr. Eine aktuelle Untersuchung zu Palo Alto Cortex XDR zeigt jedoch, dass diese verschlüsselten Mechanismen unter […]

Sicherheitslücke im WordPress-Plugin Ally geschlossen: Nutzer sollten umgehend aktualisieren
Eine SQL-Injection-Schwachstelle im WordPress-Plugin Ally hat potenziell mehr als 400.000 aktive Installationen angreifbar gemacht. Ohne eine Anmeldung war es Angreifern möglich, Datenbankdaten auszulesen – darunter […]

Lazarus-Gruppe tarnte sich als LinkedIn-Recruiter – CEO deckt mehrstufigen Malware-Angriff auf
Nordkoreanische Staatshacker haben den CEO des Sicherheitsunternehmens AllSecure über ein fingiertes Bewerbungsgespräch auf LinkedIn angegriffen. Die eingesetzte Schadsoftware hätte im Erfolgsfall Krypto-Wallets, Passwörter und SSH-Schlüssel […]

SAP Patch Day März 2026: Zwei HotNews-Lücken in Log4j und NetWeaver geschlossen
Zum SAP Patch Day im März 2026 hat der Softwarekonzern zwanzig Sicherheitshinweise veröffentlicht – darunter zwei als HotNews eingestufte Schwachstellen mit hohen CVSS-Werten sowie zwei […]

Chrome setzt auf Merkle-Tree-Zertifikate: So soll HTTPS quantensicher werden
Google plant, die Sicherheitsarchitektur des Webs grundlegend weiterzuentwickeln: Statt klassische X.509-Zertifikate mit Post-Quanten-Kryptografie nachzurüsten, setzt Chrome auf ein neues Zertifikatsformat namens Merkle-Tree-Certificates (MTCs). Die Umstellung […]

47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte
Der Wechsel auf 47-tägige TLS-Zertifikatslebenszyklen stellt Unternehmen vor erhebliche operative Herausforderungen. DigiCert hat diesen Übergang zunächst im eigenen Haus vollzogen – unter dem Projektnamen „Customer […]

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone
Ein kommerziell vertriebenes Phishing-Framework namens Starkiller verändert die technische Grundlage von Credential-Harvesting-Angriffen: Statt gefälschter Kopien echter Anmeldeseiten leitet die Plattform Nutzer über einen Reverse-Proxy direkt […]

Cloudflare One: Erste SASE-Plattform mit vollständiger Post-Quanten-Verschlüsselung
Mit der Integration moderner Post-Quanten-Standards in seine SASE-Architektur stellt Cloudflare nach eigenen Angaben die weltweit erste vollständig quantensichere Secure Access Service Edge (SASE)-Plattform bereit. Ziel […]

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen
Podcast mit Lennart Uden, Sales DACH, Island Das Thema bekommt in vielen Unternehmen noch viel zu wenig Aufmerksamkeit – obwohl es uns alle täglich betrifft: Browser-Sicherheit. […]

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2
Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Teil 2: Integration & Betrieb Inwiefern müssen SRA-Plattformen heute mit bestehenden Sicherheitslösungen wie SIEM, SOAR oder […]

Incident Response Retainer – worauf sollte man achten?
Podcast mit Joanna Lang-Recht, Director IT Forensics und Prokuristin bei Intersoft Consulting Themen: Auswahl eines Dienstleisters Mögliche Zertifizierungen Remote- und Vor-Ort-Einsätze Krisenmanagement und Lösegeldverhandlungen Welche […]

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen
Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus
Amazon Threat Intelligence hat eine laufende Ransomware-Kampagne der Gruppe Interlock aufgedeckt, die eine Sicherheitslücke in der Cisco Secure Firewall Management Center (FMC)-Software ausnutzt. Besonders relevant: […]

DarkSword: iOS-Exploit-Kit von Staatshackern und Spyware-Anbietern aktiv genutzt
Googles Threat Intelligence Group hat eine vollständige iOS-Exploit-Kette namens DarkSword identifiziert, die von staatlich geförderten Akteuren sowie kommerziellen Überwachungsanbietern seit mindestens November 2025 eingesetzt wird. […]

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen
Sicherheitsforscher des Cofense Phishing Defense Center (PDC) haben eine Phishing-Kampagne dokumentiert, bei der Angreifer den legitimen Kundenservice-Dienst LiveChat für ihre Zwecke missbrauchen. Das Besondere daran: […]

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel
Sicherheitsforscher von Trellix haben neue Angriffskampagnen analysiert, bei denen die Remote-Access-Trojaner XWorm 7.1 und Remcos RAT eingesetzt werden. Beide Schadprogramme nutzen vertrauenswürdige Windows-Systemwerkzeuge, um gängigen […]

