Top-News

News

Googles Antigravity-Sperrwelle: Wenn ToS-Verstöße zahlende Nutzer treffen

Googles Antigravity-Sperrwelle: Wenn ToS-Verstöße zahlende Nutzer treffen

Eine Welle automatisierter Kontosperrungen trifft Entwickler, die das Open-Source-Tool OpenClaw mit Googles Antigravity-Plattform verbunden haben.  Auch Nutzer der teuersten Abonnement-Stufe sind betroffen – und warten […]
Europol-Übung „Allies 2026″: Zwölf EU-Staaten trainieren grenzüberschreitende Strafverfolgung

Europol-Übung „Allies 2026″: Zwölf EU-Staaten trainieren grenzüberschreitende Strafverfolgung

Vom 9. bis 12. Februar 2026 hat Europol in Den Haag eine multinationale Einsatzübung durchgeführt, an der Spezialkräfte, Überwachungseinheiten und Flugsicherheitsbeamte aus zwölf EU-Mitgliedstaaten teilnahmen. […]
Chinas militärische Tech-Messe CMITE: KI, Überwachung und kognitive Kriegsführung im Fokus

Chinas militärische Tech-Messe CMITE: KI, Überwachung und kognitive Kriegsführung im Fokus

Die CMITE gilt als zentrale Plattform für den Austausch zwischen privaten Technologieunternehmen und staatlichen Sicherheitsorganisationen in China. Hunderte Anbieter stellen ihre Produkte vor – von […]
Cybersicherheit im maritimen Sektor: Wie verwundbar sind Kanadas Häfen und Schiffe?

Cybersicherheit im maritimen Sektor: Wie verwundbar sind Kanadas Häfen und Schiffe?

Kanadas Seeverkehr ist eine tragende Säule der nationalen Wirtschaft – und zugleich ein zunehmend attraktives Ziel für Cyberkriminelle, staatliche Akteure und ideologisch motivierte Hackergruppen. Eine […]
Advantest meldet Ransomware-Angriff auf Unternehmensnetzwerk

Advantest meldet Ransomware-Angriff auf Unternehmensnetzwerk

Der japanische Halbleitertesthersteller Advantest Corporation hat am 19. Februar 2026 einen Cybersicherheitsvorfall öffentlich gemacht. Demnach wurde das Unternehmensnetzwerk des Tokioter Konzerns Opfer eines Ransomware-Angriffs, bei […]
Jobbetrug per gefälschter Google Forms-Seite: Wie Phisher Google-Zugangsdaten stehlen

Jobbetrug per gefälschter Google Forms-Seite: Wie Phisher Google-Zugangsdaten stehlen

Sicherheitsforscher haben eine Phishing-Kampagne aufgedeckt, bei der eine gefälschte Google Forms-Website als Tarnung für ein vermeintliches Jobangebot dient. Ziel ist es, Nutzer zur Eingabe ihrer […]
LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen

LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen

Ein ungepatchter Apache-ActiveMQ-Server wurde zum Einfallstor für einen mehrstufigen Ransomware-Angriff, der sich über knapp 19 Tage erstreckte. Das geht aus einer Analyse von The DFIR […]
Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

Seit einiger Zeit schon sind Unternehmen dazu angehalten, sich vor den Sicherheitsrisiken, die ihnen durch nicht ausreichend geschützte Drittanbieter, die sogenannten Third Party Risks (TPR), […]
Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

Mit einer Reihe neuer Funktionen für die Universal DDI Product Suite* und die NIOS-Plattform reagiert Infoblox auf den wachsenden Bedarf an einheitlichem DNS-, DHCP- und […]
Pi-hole Update: Sicherheitslücken geschlossen und Leistung verbessert

Pi-hole Update: Sicherheitslücken geschlossen und Leistung verbessert

Das Pi-hole-Projekt hat ein umfassendes Update veröffentlicht, das gleich zwei Schwachstellen in der Weboberfläche behebt und mit mehreren technischen Verbesserungen den Betrieb spürbar effizienter gestaltet […]
Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

Mit einer Reihe neuer Funktionen für die Universal DDI Product Suite* und die NIOS-Plattform reagiert Infoblox auf den wachsenden Bedarf an einheitlichem DNS-, DHCP- und […]
Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

Oracle Cloud Infrastructure (OCI) erhält eine wesentliche Erweiterung im Bereich Netzwerksicherheit: Mit der neuen Cross-VCN-Unterstützung für Zero Trust Packet Routing (ZPR) können Sicherheitsverantwortliche ihre Richtlinien […]
KI-Assistenten als versteckte Schaltzentralen: Wie Malware Grok und Copilot als C2-Kanal nutzt

KI-Assistenten als versteckte Schaltzentralen: Wie Malware Grok und Copilot als C2-Kanal nutzt

Legitime KI-Assistenten lassen sich unter bestimmten Bedingungen als verdeckte Kommunikationskanäle für Schadsoftware einsetzen – ohne Konto, ohne API-Schlüssel. Check Point Research hat dies anhand zweier […]
Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Active Directory ist in Windows-basierten Netzwerken weltweit verbreitet und übernimmt die zentrale Verwaltung von Benutzerkonten, Zugriffsrechten und Netzwerkressourcen. Diese exponierte Stellung macht AD-Umgebungen zum bevorzugten […]
LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen

LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen

Ein ungepatchter Apache-ActiveMQ-Server wurde zum Einfallstor für einen mehrstufigen Ransomware-Angriff, der sich über knapp 19 Tage erstreckte. Das geht aus einer Analyse von The DFIR […]
Googles Antigravity-Sperrwelle: Wenn ToS-Verstöße zahlende Nutzer treffen

Googles Antigravity-Sperrwelle: Wenn ToS-Verstöße zahlende Nutzer treffen

Eine Welle automatisierter Kontosperrungen trifft Entwickler, die das Open-Source-Tool OpenClaw mit Googles Antigravity-Plattform verbunden haben.  Auch Nutzer der teuersten Abonnement-Stufe sind betroffen – und warten […]
Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

Mit einer Reihe neuer Funktionen für die Universal DDI Product Suite* und die NIOS-Plattform reagiert Infoblox auf den wachsenden Bedarf an einheitlichem DNS-, DHCP- und […]
Pi-hole Update: Sicherheitslücken geschlossen und Leistung verbessert

Pi-hole Update: Sicherheitslücken geschlossen und Leistung verbessert

Das Pi-hole-Projekt hat ein umfassendes Update veröffentlicht, das gleich zwei Schwachstellen in der Weboberfläche behebt und mit mehreren technischen Verbesserungen den Betrieb spürbar effizienter gestaltet […]
Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Google hat seinen jährlichen Sicherheitsbericht für das Android-Ökosystem veröffentlicht und gibt darin detailliert Auskunft darüber, wie KI-gestützte Schutzmechanismen im Jahr 2025 dazu beigetragen haben, schädliche […]
PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz

PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz

Sicherheitsforscher von ESET haben eine neue Android-Malware-Familie identifiziert, die erstmals generative KI in ihren Ausführungsablauf integriert. PromptSpy nutzt Googles Gemini, um sich dynamisch an unterschiedliche […]
Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben

Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben

Bluetooth ist aus dem Alltag kaum wegzudenken – Smartphones, Wearables, Autos und medizinische Geräte senden ihre Signale permanent aus. Ein Entwickler hat nun mit einem […]
Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick

Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick

Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung – Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu […]
Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

Mit einer Reihe neuer Funktionen für die Universal DDI Product Suite* und die NIOS-Plattform reagiert Infoblox auf den wachsenden Bedarf an einheitlichem DNS-, DHCP- und […]
KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

Wer KI-Agenten im Unternehmenseinsatz betreibt, stößt schnell auf ein strukturelles Problem: Nach jeder Konversation beginnt der Agent von vorn. Kein Kontext, keine Präferenzen, keine Historie. […]
Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

Oracle Cloud Infrastructure (OCI) erhält eine wesentliche Erweiterung im Bereich Netzwerksicherheit: Mit der neuen Cross-VCN-Unterstützung für Zero Trust Packet Routing (ZPR) können Sicherheitsverantwortliche ihre Richtlinien […]
Details zur Sicherheitslücke im Windows-Editor bekannt geworden

Details zur Sicherheitslücke im Windows-Editor bekannt geworden

Die aktuellen Patchday-Updates schließen eine Schwachstelle im Windows-Editor, über die Angreifer Schadcode einschleusen konnten. Inzwischen sind weitere Details zu der Sicherheitslücke veröffentlicht worden. Eine im […]
CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten

CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten

Vor etwas über einem Jahr wurden IoT-Hersteller mit den neuen Vorgaben des Cyber Resilience Acts (CRA) konfrontiert. Bis Ende 2027 haben sie Zeit, die neuen […]
Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

Passwortmanager gehören für viele Nutzer zum digitalen Alltag: Sie bündeln Hunderte von Zugangsdaten hinter einem einzigen Masterpasswort und ermöglichen deren geräteübergreifenden Abruf über die Cloud. […]
Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Die Chrome-Erweiterung „CL Suite von @CLMasters“ gibt vor, Arbeitsabläufe im Meta Business Manager zu vereinfachen, leitet jedoch im Hintergrund sensible Unternehmensdaten an Server der Entwickler […]
Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

Der wachsende Einsatz von KI-Agenten, APIs und Microservices stellt Unternehmen vor neue Herausforderungen bei der Authentifizierung über verschiedene Sicherheitsdomänen. Mit Token Exchange nach RFC 8693 […]
Incident Response Retainer – worauf sollte man achten?

Incident Response Retainer – worauf sollte man achten?

Podcast mit Joanna Lang-Recht, Director IT Forensics und Prokuristin bei Intersoft Consulting Themen:  Auswahl eines Dienstleisters Mögliche Zertifizierungen Remote- und Vor-Ort-Einsätze Krisenmanagement und Lösegeldverhandlungen Welche […]
KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]
NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Podcast mit Christian Bruns, Business Development Manager Cyber Security, BTC AG Das Thema NIS2 löst in vielen Unternehmen derzeit Nervosität aus. Viele empfinden es als […]
Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Podcast mit Asdrubal Pichardo, CEO von Squalify Thema im heutigen Podcast: Unternehmen kaufen Cyberversicherungen – aber verstehen sie wirklich ihr Risiko? Squalify.io zeigt, wie datenbasierte Cyber […]
LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen

LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen

Ein ungepatchter Apache-ActiveMQ-Server wurde zum Einfallstor für einen mehrstufigen Ransomware-Angriff, der sich über knapp 19 Tage erstreckte. Das geht aus einer Analyse von The DFIR […]
Pi-hole Update: Sicherheitslücken geschlossen und Leistung verbessert

Pi-hole Update: Sicherheitslücken geschlossen und Leistung verbessert

Das Pi-hole-Projekt hat ein umfassendes Update veröffentlicht, das gleich zwei Schwachstellen in der Weboberfläche behebt und mit mehreren technischen Verbesserungen den Betrieb spürbar effizienter gestaltet […]
ICS-Cybersicherheit im Jahr 2026: Schwachstellen und der Weg nach vorn

ICS-Cybersicherheit im Jahr 2026: Schwachstellen und der Weg nach vorn

Zentrale Erkenntnisse Rekordvolumen & steigende Kritikalität 2025 war ein Rekordjahr: 508 ICS-Advisories mit insgesamt 2.155 CVEs Der durchschnittliche CVSS-Score stieg auf 8,07 Das entspricht einem […]
Cybersicherheit im maritimen Sektor: Wie verwundbar sind Kanadas Häfen und Schiffe?

Cybersicherheit im maritimen Sektor: Wie verwundbar sind Kanadas Häfen und Schiffe?

Kanadas Seeverkehr ist eine tragende Säule der nationalen Wirtschaft – und zugleich ein zunehmend attraktives Ziel für Cyberkriminelle, staatliche Akteure und ideologisch motivierte Hackergruppen. Eine […]