Top-News
News

Fraunhofer IPMS präsentiert 10G TSN-Endpoint IP-Core für Echtzeit-Ethernet-Kommunikation
Automotive-, Industrie- und sicherheitsrelevante Systeme fordern zunehmend leistungsfähigere Netzwerklösungen, die hohe Übertragungsgeschwindigkeiten mit präziser zeitlicher Steuerung verbinden. Das Fraunhofer Institut für Photonische Mikrosysteme IPMS hat […]
EU-Kommissarin fordert offensive Cyber-Kapazitäten für Europa
Die Europäische Union muss ihre Cyber-Strategie erweitern. Reine Verteidigungsmaßnahmen genügen nicht länger, um den wachsenden Bedrohungen im digitalen Raum zu begegnen. Die EU-Kommissarin macht sich […]
Polizei Aalen warnt vor Netto-Fakeshop: Betrüger täuschen Kunden mit gefälschter Website
Das Polizeipräsidium Aalen registriert vermehrt Beschwerden über einen betrügerischen Online-Shop, der sich als Netto-Markt ausgibt. Die Ermittler raten zur Vorsicht beim Online-Einkauf und empfehlen die […]
Datenleck bei Odido: 6,2 Millionen Kundendaten kompromittiert
Der niederländische Telekommunikationskonzern Odido hat einen schwerwiegenden Sicherheitsvorfall öffentlich gemacht. Cyberkriminelle verschafften sich Zugriff auf ein Kundenkontaktsystem und entwendeten personenbezogene Informationen von 6,2 Millionen Nutzern. […]
LinkedIn nutzt Nutzerdaten für KI-Training: So schützen Sie Ihre Informationen
LinkedIn verarbeitet seit dem 3. November 2025 Profildaten ihrer europäischen Mitglieder für das Training künstlicher Intelligenz. Die Funktion ist standardmäßig aktiviert – Nutzer müssen aktiv […]
KI-Forscher verlassen OpenAI und Anthropic: Kritik an Werbemodell und Prioritäten
Mehrere hochrangige Wissenschaftler haben ihre Positionen bei führenden KI-Unternehmen aufgegeben. Ihre Begründungen reichen von Bedenken gegenüber Werbestrategien bis hin zu grundsätzlichen Fragen über die Ausrichtung […]

Remote Code Execution in SAP-Druckprotokoll: Sicherheitslücke CVE-2025-42937 betrifft tausende Unternehmen
Sicherheitsforscher entdecken Schwachstelle im SAP-Druckprotokoll – Die Onapsis Research Labs haben eine gravierende Sicherheitslücke im SAP-Druckprotokoll aufgedeckt. Die Schwachstelle mit der Kennung CVE-2025-42937 ermöglicht Angreifern […]
Vom Werkzeug zur Waffe: Wie KI-Agenten die Bedrohungslage 2026 verändern
Die Bedrohungslage in der IT-Sicherheit verändert sich spürbar. Zunehmend rückt die Infrastruktur in den Fokus, auf der KI-Systeme betrieben werden und die bislang nur wenig […]
PoC zeigt: KI ermöglicht Erstellung individualisierter Phishing-Webseiten in Echtzeit
Kürzlich haben Sicherheitsforscher in einem Blogbeitrag einen Bericht über den erfolgreich umgesetzten Proof-of-Concept (PoC) eines Cyberangriffs vorgestellt, der Sicherheitsverantwortliche aufhorchen lassen sollte. In ihrer Untersuchung […]
Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick
Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung – Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu […]

Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick
Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung – Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu […]
Fraunhofer IPMS präsentiert 10G TSN-Endpoint IP-Core für Echtzeit-Ethernet-Kommunikation
Automotive-, Industrie- und sicherheitsrelevante Systeme fordern zunehmend leistungsfähigere Netzwerklösungen, die hohe Übertragungsgeschwindigkeiten mit präziser zeitlicher Steuerung verbinden. Das Fraunhofer Institut für Photonische Mikrosysteme IPMS hat […]
BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren
Das Bundesamt für Sicherheit in der Informationstechnik hat in seiner aktualisierten Technischen Richtlinie TR-02102 erstmals konkrete Fristen für den Ausstieg aus herkömmlichen asymmetrischen Verschlüsselungsverfahren definiert. […]
Schatten-DNS-Netzwerk nutzt kompromittierte Router für verdeckte Werbeumleitung
Sicherheitsexperten haben ein ausgeklügeltes System entdeckt, das die DNS-Einstellungen von Routern manipuliert und Nutzer unbemerkt auf andere Websites umleitet. Das Netzwerk nutzt Server des Hosting-Anbieters […]

Remote Code Execution in SAP-Druckprotokoll: Sicherheitslücke CVE-2025-42937 betrifft tausende Unternehmen
Sicherheitsforscher entdecken Schwachstelle im SAP-Druckprotokoll – Die Onapsis Research Labs haben eine gravierende Sicherheitslücke im SAP-Druckprotokoll aufgedeckt. Die Schwachstelle mit der Kennung CVE-2025-42937 ermöglicht Angreifern […]
Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick
Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung – Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu […]
REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen
Nach 15 Jahren Entwicklung präsentiert das Open-Source-Projekt REMnux seine achte Hauptversion. Die kostenlose Linux-Distribution für Malware-Analysten integriert erstmals KI-gestützte Funktionen und bringt zahlreiche aktualisierte Werkzeuge […]
Cloudflare Pages als Tarnung: Weiterleitungsnetzwerk verteilt Malware über 250 gefälschte Blogs
Malware-Analyst Anurag Gawande hat eine umfangreiche Infrastruktur aufgedeckt, bei der Angreifer die Hosting-Plattform Cloudflare Pages systematisch für die Verbreitung von Schadsoftware missbrauchen. Die Kampagne nutzt […]

Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick
Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung – Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu […]
Gefälschte Meeting-Einladungen: Cyberkriminelle missbrauchen Zoom, Teams und Google Meet
Cyberkriminelle setzen derzeit auf eine neue Angriffsmethode, die das Vertrauen in etablierte Videokonferenz-Plattformen ausnutzt. Mit täuschend echten Meeting-Einladungen und vorgeblichen Software-Updates verschaffen sich Angreifer Zugang […]
Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten
Die Chrome-Erweiterung „CL Suite von @CLMasters“ gibt vor, Arbeitsabläufe im Meta Business Manager zu vereinfachen, leitet jedoch im Hintergrund sensible Unternehmensdaten an Server der Entwickler […]
Sicherheitslücke in Claude Desktop Extensions gefährdet Tausende Nutzer
Das Sicherheitsunternehmen LayerX hat eine erhebliche Schwachstelle in Claude Desktop Extensions (DXT) identifiziert. Die Lücke ermöglicht die unbemerkte Ausführung von Schadcode auf betroffenen Systemen – […]

Remote Code Execution in SAP-Druckprotokoll: Sicherheitslücke CVE-2025-42937 betrifft tausende Unternehmen
Sicherheitsforscher entdecken Schwachstelle im SAP-Druckprotokoll – Die Onapsis Research Labs haben eine gravierende Sicherheitslücke im SAP-Druckprotokoll aufgedeckt. Die Schwachstelle mit der Kennung CVE-2025-42937 ermöglicht Angreifern […]
REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen
Nach 15 Jahren Entwicklung präsentiert das Open-Source-Projekt REMnux seine achte Hauptversion. Die kostenlose Linux-Distribution für Malware-Analysten integriert erstmals KI-gestützte Funktionen und bringt zahlreiche aktualisierte Werkzeuge […]
KI-Framework Zen-AI-Pentest vereint 20 Sicherheitstools unter einem Dach
Autonomes Pentest-Framework kombiniert etablierte Sicherheitswerkzeuge mit Sprachmodellen – Das Open-Source-Projekt Zen-AI-Pentest bringt künstliche Intelligenz und offensive Sicherheitstests zusammen. Das von SHAdd0WTAka in Zusammenarbeit mit Kimi […]
Gefälschte Meeting-Einladungen: Cyberkriminelle missbrauchen Zoom, Teams und Google Meet
Cyberkriminelle setzen derzeit auf eine neue Angriffsmethode, die das Vertrauen in etablierte Videokonferenz-Plattformen ausnutzt. Mit täuschend echten Meeting-Einladungen und vorgeblichen Software-Updates verschaffen sich Angreifer Zugang […]

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten
Die Chrome-Erweiterung „CL Suite von @CLMasters“ gibt vor, Arbeitsabläufe im Meta Business Manager zu vereinfachen, leitet jedoch im Hintergrund sensible Unternehmensdaten an Server der Entwickler […]
Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen
Der wachsende Einsatz von KI-Agenten, APIs und Microservices stellt Unternehmen vor neue Herausforderungen bei der Authentifizierung über verschiedene Sicherheitsdomänen. Mit Token Exchange nach RFC 8693 […]
KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor
Das Analystenhaus KuppingerCole hat seine Forschungsschwerpunkte für 2026 in den Bereichen Cybersicherheit und Identity & Access Management definiert. Die beiden Research Compasses zeigen, welche Technologien […]
ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab
Angreifer erschleichen sich Zugang durch fingierte IT-Anrufe + Mandiant dokumentiert seit Jahresbeginn 2026 eine Serie von Cyberangriffen, bei denen Kriminelle systematisch Mitarbeiter von Unternehmen anrufen und […]

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen
Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]
NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg
Podcast mit Christian Bruns, Business Development Manager Cyber Security, BTC AG Das Thema NIS2 löst in vielen Unternehmen derzeit Nervosität aus. Viele empfinden es als […]
Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen
Podcast mit Asdrubal Pichardo, CEO von Squalify Thema im heutigen Podcast: Unternehmen kaufen Cyberversicherungen – aber verstehen sie wirklich ihr Risiko? Squalify.io zeigt, wie datenbasierte Cyber […]
Identity Security Posture Management (ISPM): Rettung oder Hype?
Podcast mit Chris Steiner VP DACH bei Saviynt und Josef Nemecek, Client Solutions Advisor EMEA bei Saviynt Identitäten sind das neue Gold der Cyberkriminellen. Passwörter […]

PoC zeigt: KI ermöglicht Erstellung individualisierter Phishing-Webseiten in Echtzeit
Kürzlich haben Sicherheitsforscher in einem Blogbeitrag einen Bericht über den erfolgreich umgesetzten Proof-of-Concept (PoC) eines Cyberangriffs vorgestellt, der Sicherheitsverantwortliche aufhorchen lassen sollte. In ihrer Untersuchung […]
REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen
Nach 15 Jahren Entwicklung präsentiert das Open-Source-Projekt REMnux seine achte Hauptversion. Die kostenlose Linux-Distribution für Malware-Analysten integriert erstmals KI-gestützte Funktionen und bringt zahlreiche aktualisierte Werkzeuge […]
Cloudflare Pages als Tarnung: Weiterleitungsnetzwerk verteilt Malware über 250 gefälschte Blogs
Malware-Analyst Anurag Gawande hat eine umfangreiche Infrastruktur aufgedeckt, bei der Angreifer die Hosting-Plattform Cloudflare Pages systematisch für die Verbreitung von Schadsoftware missbrauchen. Die Kampagne nutzt […]
Kritische Sicherheitslücke in BeyondTrust-Produkten wird aktiv ausgenutzt
Schwachstelle ermöglicht Code-Ausführung ohne Authentifizierung – BeyondTrust hat eine schwerwiegende Sicherheitslücke in seinen Fernwartungslösungen Remote Support (RS) und Privileged Remote Access (PRA) geschlossen. Die unter […]
