Top-News
News

DigiCert Security Predictions 2026: Das Jahr, in dem „Intelligent Trust“ Realität wird
DigiCert hat seine Sicherheitsprognosen für 2026 vorgestellt. Darin wird prognostiziert, wie KI, Quantencomputing und Automatisierung die globalen Rahmenbedingungen für Vertrauen neu gestalten werden. Die Vorhersagen […]

Fast-Fashion unter der Lupe: Zwei Drittel der Modehändler mit kritischen Sicherheitslücken
Eine aktuelle Sicherheitsanalyse von 20 führenden Fast-Fashion-Marken offenbart besorgniserregende Defizite: Lediglich ein Zehntel erfüllt höchste Sicherheitsstandards. Bei fast zwei Dritteln zirkulieren gestohlene Zugangsdaten im Dark […]

Island Enterprise Browser: Warum lokale Richtliniendurchsetzung Cloud-Ausfälle übersteht
Wenn zentrale Cloud-Dienste ausfallen, steht die Arbeit still – es sei denn, Sicherheitsarchitekturen sind dezentral aufgebaut. Der Island Enterprise Browser verfolgt einen radikal anderen Ansatz: […]

Energieeffiziente KI-Chips: Deutsch-taiwanesische Kooperation entwickelt neuartige Speichertechnologie unter 3 nm
Der explosierende Energiebedarf künstlicher Intelligenz erfordert innovative Lösungen. Ein deutsch-taiwanesisches Forschungskonsortium arbeitet an einer bahnbrechenden Speichertechnologie für modernste Halbleiterarchitekturen: Ferroelektrische Feldeffekttransistoren auf Hafniumoxid-Basis sollen Rechenoperationen […]

Europol zerschlägt Kryptowährungs-Mixer „Cryptomixer“ – 25 Mio. Euro beschlagnahmt
Europol hat gemeinsam mit deutschen und Schweizer Behörden den Kryptowährungs-Mixer „Cryptomixer“ offline genommen. Der Dienst, der Cyberkriminellen seit 2016 half, illegale Bitcoin-Gelder zu verschleiern, wurde […]

EU-Kartellbehörde nimmt Apple Ads und Maps unter die Lupe – Konzern wehrt sich gegen Gatekeeper-Status
Laut einer Meldung von Reuters hat die Europäische Kommission ein Prüfverfahren eingeleitet, um festzustellen, ob die Werbeplattform Apple Ads und der Kartendienst Apple Maps den […]

React2Shell (CVE-2025-55182): Chinesische Hackergruppen greifen kritische React-Schwachstelle an
Sofortige Angriffe auf React Server Components + Nur wenige Stunden nach der Veröffentlichung der Schwachstelle CVE-2025-55182 am 3. Dezember 2025 registrierten Sicherheitsforscher von Amazon erste Angriffsversuche. […]

CISA warnt vor BRICKSTORM: Chinesische Cyberwaffe infiltriert kritische Infrastrukturen
Die US-Cybersicherheitsbehörde CISA warnt eindringlich vor einer raffinierten Malware-Kampagne aus China. Die Backdoor BRICKSTORM ermöglicht es Angreifern, sich über Monate hinweg unbemerkt in kompromittierten Systemen […]

Neue Funktionen von Revenera stärken den Schutz vor Softwarepiraterie
Revenera hat sein Lösungsportfolio um erweiterte Funktionen zur Bekämpfung von Softwarepiraterie ergänzt. Die neuen Features ermöglichen Softwareherstellern die Automatisierung von Workflows sowie den Zugriff auf […]

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar
Security Hub adressiert ein verbreitetes Problem in Unternehmensumgebungen: Sicherheitsteams müssen üblicherweise Informationen aus unterschiedlichen Tools manuell zusammenführen – von Schwachstellenscannern über Threat-Detection-Systeme bis hin zu […]

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde
Das dritte Quartal 2025 markiert einen Wendepunkt in der DDoS-Bedrohungslandschaft: Mit dem Aisuru-Botnet ist eine neue Dimension der Cyber-Kriminalität entstanden. Die von Cloudflare dokumentierten Angriffe […]

Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt
Ermöglicht IT-Teams, Bedrohungen früher zu blockieren, den manuellen Aufwand für die Regelpflege zu reduzieren und die Zeit bis zum Schutz zu verkürzen + Lässt sich nativ […]

Continuous Exposure Management: Wie CEM die Schwachstellenbehebung revolutioniert
SOC-Analysten verschwenden wertvolle Zeit mit der Triage von Fehlalarmen und manuellen Untersuchungen. Sie durchforsten Protokolldaten, um herauszufinden, welche Warnmeldungen tatsächlich Handlungsbedarf signalisieren. Das Problem liegt […]

Wo sind Deine Daten hin?
Wie die Lynx-Ransomware innerhalb von neun Tagen ein komplettes Netzwerk übernahm Ein unscheinbarer, erfolgreicher Login über RDP – ohne Fehler, ohne auffällige Muster. Genau dieser […]

React2Shell (CVE-2025-55182): Chinesische Hackergruppen greifen kritische React-Schwachstelle an
Sofortige Angriffe auf React Server Components + Nur wenige Stunden nach der Veröffentlichung der Schwachstelle CVE-2025-55182 am 3. Dezember 2025 registrierten Sicherheitsforscher von Amazon erste Angriffsversuche. […]

CISA warnt vor BRICKSTORM: Chinesische Cyberwaffe infiltriert kritische Infrastrukturen
Die US-Cybersicherheitsbehörde CISA warnt eindringlich vor einer raffinierten Malware-Kampagne aus China. Die Backdoor BRICKSTORM ermöglicht es Angreifern, sich über Monate hinweg unbemerkt in kompromittierten Systemen […]

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar
Security Hub adressiert ein verbreitetes Problem in Unternehmensumgebungen: Sicherheitsteams müssen üblicherweise Informationen aus unterschiedlichen Tools manuell zusammenführen – von Schwachstellenscannern über Threat-Detection-Systeme bis hin zu […]

Cyber Resilience Act: Schnelle Risikobewertung mit dem Open-Source-Tool QuBA-libre
Die vom Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC mit der SICK AG entwickelte Risk-Assessment-Methode »QuBA-libre« bewertet die Cybersicherheit von Produkten schnell und einfach. Sie […]

QuicDraw: Open-Source-Tool für Race-Condition-Tests in HTTP/3-Infrastrukturen
QuicDraw ermöglicht als erstes spezialisiertes Werkzeug professionelle Security-Tests von HTTP/3-Servern. Die Quic-Fin-Sync-Methode identifiziert Race Conditions effektiver als herkömmliche Tools. […]

Massive Sicherheitslücke in WhatsApp: 3,5 Milliarden Konten abfragbar
IT-Sicherheitsforscher der Universität Wien haben eine gravierende Schwachstelle in WhatsApp aufgedeckt: Der Kontaktfindungsmechanismus ließ sich ausnutzen, um mehr als 3,5 Milliarden aktive Nutzerkonten weltweit zu […]

Banking-Trojaner Eternidade: WhatsApp-Wurm stiehlt Kontakte und Zugangsdaten
WhatsApp als Einfallstor für Schadsoftware – WhatsApp hat sich als bevorzugter Angriffsvektor im brasilianischen Cybercrime-Ökosystem etabliert. Die Tätergruppe hinter Eternidade nutzt die Popularität des Messenger-Dienstes […]

Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446
Fortinet und CISA schlagen Alarm: Eine neu entdeckte Schwachstelle in FortiWeb-Firewalls wird aktiv ausgenutzt. CVE-2025-64446 erlaubt Angreifern, über manipulierte HTTP(S)-Requests volle Administrationsbefehle auf verwundbaren Systemen […]

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde
Das dritte Quartal 2025 markiert einen Wendepunkt in der DDoS-Bedrohungslandschaft: Mit dem Aisuru-Botnet ist eine neue Dimension der Cyber-Kriminalität entstanden. Die von Cloudflare dokumentierten Angriffe […]

Onapsis erweitert SAP-Sicherheit mit DevSecOps-Funktionen für Cloud und CI/CD
Der SAP-Sicherheitsspezialist Onapsis hat sein Produktportfolio im vierten Quartal 2025 deutlich ausgebaut. Die neuen Features adressieren moderne Entwicklungsumgebungen auf der SAP Business Technology Platform und […]

SRUM in der IT-Forensik – das unterschätzte Gedächtnis von Windows
Wer Windows-Systeme forensisch untersucht, greift zuerst zu den vertrauten Artefakten: Prefetch, AmCache, ShimCache, Event Logs. Sie sind die Klassiker, die nahezu jeder Forensiker aus dem […]

Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt
Ermöglicht IT-Teams, Bedrohungen früher zu blockieren, den manuellen Aufwand für die Regelpflege zu reduzieren und die Zeit bis zum Schutz zu verkürzen + Lässt sich nativ […]

Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten
Cybereason hat vor kurzem einen lesenswerten Beitrag zum derzeit unter Angreifern äußerst beliebten Phishing-Kit Tycoon 2FA veröffentlicht. Zu Recht. CISOs sollten die Phishing as a […]

Mehr Schutz für digitale Identitäten: Commvault stärkt Active-Directory-Resilienz
Commvault erweitert sein Angebot für die umfassende Resilienz für digitale Identitäten. Kunden können mit den neuen Funktionen schwer erkennbare Bedrohungen im Active Directory (AD) aufspüren, […]

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen
Das 2014 eingeführte ursprüngliche eIDAS-Rahmenwerk zielte darauf ab, Konsistenz bei digitaler Identifikation und Vertrauensdiensten zu schaffen. Es ermöglichte digitale Signaturen und die grenzüberschreitende Anerkennung von […]

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien
Soziale Plattformen, die Kundenbindung fördern sollen, werden zunehmend zum Angriffsziel. KI ermöglicht Cyberkriminellen, Markenauftritte in Minutenschnelle auf allen relevanten Plattformen zu imitieren. Dieser Leitfaden bietet […]

Daten in eigener Hand: Europas Souveränität im Fokus
Podcast mit Florian Breger, Vice President Öffentlicher Sektor DACH, IBM Deutschland diskutiert über Chipfabriken und Batteriewerke als neue industrielle Schlüsselstandorte. Deutlich weniger Aufmerksamkeit erhalten hingegen […]

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)
Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Fudo Security wurde vor Kurzem im KuppingerCole Leadership Compass als einer der führenden Anbieter im Bereich […]

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme
Podcast mit Bertram Dorn, Principal im Office of the CISO bei Amazon Web Services (AWS) Thema: KI-Agenten übernehmen Aufgaben – aber wer behält den Überblick? […]

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt
Podcast mit Wolfgang Huber, Regional Director Central Europe bei Infoblox Thema: Infoblox steht kurz vor zwei spannenden Auftritten: Auf der it-sa, Europas führender IT-Security-Messe, und am […]

CISA warnt vor BRICKSTORM: Chinesische Cyberwaffe infiltriert kritische Infrastrukturen
Die US-Cybersicherheitsbehörde CISA warnt eindringlich vor einer raffinierten Malware-Kampagne aus China. Die Backdoor BRICKSTORM ermöglicht es Angreifern, sich über Monate hinweg unbemerkt in kompromittierten Systemen […]

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde
Das dritte Quartal 2025 markiert einen Wendepunkt in der DDoS-Bedrohungslandschaft: Mit dem Aisuru-Botnet ist eine neue Dimension der Cyber-Kriminalität entstanden. Die von Cloudflare dokumentierten Angriffe […]
![Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Eine umfassende Phishing-Simulation mit mehr als 7.000 E-Mail-Konten an einer deutschen Universitätsklinik offenbart gravierende Schwachstellen im Cyberschutz des Gesundheitswesens. Forscher der Justus-Liebig-Universität Gießen belegen: Die […]

Zweite Angriffswelle: Shai-Hulud-Wurm kompromittiert hunderte NPM-Pakete namhafter Anbieter
Supply-Chain-Angriff auf NPM-Ökosystem: Malware infiltriert Pakete von Zapier, PostHog, Postman und weiteren Anbietern. 132 Millionen monatliche Downloads betroffen. Erneuter Supply-Chain-Angriff trifft JavaScript-Entwickler weltweit + Ein massiver […]
