Top-News

News

DigiCert Security Predictions 2026: Das Jahr, in dem „Intelligent Trust“ Realität wird

DigiCert Security Predictions 2026: Das Jahr, in dem „Intelligent Trust“ Realität wird

DigiCert hat seine Sicherheitsprognosen für 2026 vorgestellt. Darin wird prognostiziert, wie KI, Quantencomputing und Automatisierung die globalen Rahmenbedingungen für Vertrauen neu gestalten werden. Die Vorhersagen […]
Fast-Fashion unter der Lupe: Zwei Drittel der Modehändler mit kritischen Sicherheitslücken

Fast-Fashion unter der Lupe: Zwei Drittel der Modehändler mit kritischen Sicherheitslücken

Eine aktuelle Sicherheitsanalyse von 20 führenden Fast-Fashion-Marken offenbart besorgniserregende Defizite: Lediglich ein Zehntel erfüllt höchste Sicherheitsstandards. Bei fast zwei Dritteln zirkulieren gestohlene Zugangsdaten im Dark […]
Island Enterprise Browser: Warum lokale Richtliniendurchsetzung Cloud-Ausfälle übersteht

Island Enterprise Browser: Warum lokale Richtliniendurchsetzung Cloud-Ausfälle übersteht

Wenn zentrale Cloud-Dienste ausfallen, steht die Arbeit still – es sei denn, Sicherheitsarchitekturen sind dezentral aufgebaut. Der Island Enterprise Browser verfolgt einen radikal anderen Ansatz: […]
Energieeffiziente KI-Chips: Deutsch-taiwanesische Kooperation entwickelt neuartige Speichertechnologie unter 3 nm

Energieeffiziente KI-Chips: Deutsch-taiwanesische Kooperation entwickelt neuartige Speichertechnologie unter 3 nm

Der explosierende Energiebedarf künstlicher Intelligenz erfordert innovative Lösungen. Ein deutsch-taiwanesisches Forschungskonsortium arbeitet an einer bahnbrechenden Speichertechnologie für modernste Halbleiterarchitekturen: Ferroelektrische Feldeffekttransistoren auf Hafniumoxid-Basis sollen Rechenoperationen […]
Europol zerschlägt Kryptowährungs-Mixer „Cryptomixer“ – 25 Mio. Euro beschlagnahmt

Europol zerschlägt Kryptowährungs-Mixer „Cryptomixer“ – 25 Mio. Euro beschlagnahmt

Europol hat gemeinsam mit deutschen und Schweizer Behörden den Kryptowährungs-Mixer „Cryptomixer“ offline genommen. Der Dienst, der Cyberkriminellen seit 2016 half, illegale Bitcoin-Gelder zu verschleiern, wurde […]
EU-Kartellbehörde nimmt Apple Ads und Maps unter die Lupe – Konzern wehrt sich gegen Gatekeeper-Status

EU-Kartellbehörde nimmt Apple Ads und Maps unter die Lupe – Konzern wehrt sich gegen Gatekeeper-Status

Laut einer Meldung von Reuters hat die Europäische Kommission ein Prüfverfahren eingeleitet, um festzustellen, ob die Werbeplattform Apple Ads und der Kartendienst Apple Maps den […]
React2Shell (CVE-2025-55182): Chinesische Hackergruppen greifen kritische React-Schwachstelle an

React2Shell (CVE-2025-55182): Chinesische Hackergruppen greifen kritische React-Schwachstelle an

Sofortige Angriffe auf React Server Components + Nur wenige Stunden nach der Veröffentlichung der Schwachstelle CVE-2025-55182 am 3. Dezember 2025 registrierten Sicherheitsforscher von Amazon erste Angriffsversuche. […]
CISA warnt vor BRICKSTORM: Chinesische Cyberwaffe infiltriert kritische Infrastrukturen

CISA warnt vor BRICKSTORM: Chinesische Cyberwaffe infiltriert kritische Infrastrukturen

Die US-Cybersicherheitsbehörde CISA warnt eindringlich vor einer raffinierten Malware-Kampagne aus China. Die Backdoor BRICKSTORM ermöglicht es Angreifern, sich über Monate hinweg unbemerkt in kompromittierten Systemen […]
Neue Funktionen von Revenera stärken den Schutz vor Softwarepiraterie

Neue Funktionen von Revenera stärken den Schutz vor Softwarepiraterie

Revenera hat sein Lösungsportfolio um erweiterte Funktionen zur Bekämpfung von Softwarepiraterie ergänzt. Die neuen Features ermöglichen Softwareherstellern die Automatisierung von Workflows sowie den Zugriff auf […]
AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar

Security Hub adressiert ein verbreitetes Problem in Unternehmensumgebungen: Sicherheitsteams müssen üblicherweise Informationen aus unterschiedlichen Tools manuell zusammenführen – von Schwachstellenscannern über Threat-Detection-Systeme bis hin zu […]
Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Das dritte Quartal 2025 markiert einen Wendepunkt in der DDoS-Bedrohungslandschaft: Mit dem Aisuru-Botnet ist eine neue Dimension der Cyber-Kriminalität entstanden. Die von Cloudflare dokumentierten Angriffe […]
Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt

Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt

Ermöglicht IT-Teams, Bedrohungen früher zu blockieren, den manuellen Aufwand für die Regelpflege zu reduzieren und die Zeit bis zum Schutz zu verkürzen + Lässt sich nativ […]
Continuous Exposure Management: Wie CEM die Schwachstellenbehebung revolutioniert

Continuous Exposure Management: Wie CEM die Schwachstellenbehebung revolutioniert

SOC-Analysten verschwenden wertvolle Zeit mit der Triage von Fehlalarmen und manuellen Untersuchungen. Sie durchforsten Protokolldaten, um herauszufinden, welche Warnmeldungen tatsächlich Handlungsbedarf signalisieren. Das Problem liegt […]
Wo sind Deine Daten hin?

Wo sind Deine Daten hin?

Wie die Lynx-Ransomware innerhalb von neun Tagen ein komplettes Netzwerk übernahm Ein unscheinbarer, erfolgreicher Login über RDP – ohne Fehler, ohne auffällige Muster. Genau dieser […]
React2Shell (CVE-2025-55182): Chinesische Hackergruppen greifen kritische React-Schwachstelle an

React2Shell (CVE-2025-55182): Chinesische Hackergruppen greifen kritische React-Schwachstelle an

Sofortige Angriffe auf React Server Components + Nur wenige Stunden nach der Veröffentlichung der Schwachstelle CVE-2025-55182 am 3. Dezember 2025 registrierten Sicherheitsforscher von Amazon erste Angriffsversuche. […]
CISA warnt vor BRICKSTORM: Chinesische Cyberwaffe infiltriert kritische Infrastrukturen

CISA warnt vor BRICKSTORM: Chinesische Cyberwaffe infiltriert kritische Infrastrukturen

Die US-Cybersicherheitsbehörde CISA warnt eindringlich vor einer raffinierten Malware-Kampagne aus China. Die Backdoor BRICKSTORM ermöglicht es Angreifern, sich über Monate hinweg unbemerkt in kompromittierten Systemen […]
AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar

Security Hub adressiert ein verbreitetes Problem in Unternehmensumgebungen: Sicherheitsteams müssen üblicherweise Informationen aus unterschiedlichen Tools manuell zusammenführen – von Schwachstellenscannern über Threat-Detection-Systeme bis hin zu […]
Cyber Resilience Act: Schnelle Risikobewertung mit dem Open-Source-Tool QuBA-libre

Cyber Resilience Act: Schnelle Risikobewertung mit dem Open-Source-Tool QuBA-libre

Die vom Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC mit der SICK AG entwickelte Risk-Assessment-Methode »QuBA-libre« bewertet die Cybersicherheit von Produkten schnell und einfach. Sie […]
QuicDraw: Open-Source-Tool für Race-Condition-Tests in HTTP/3-Infrastrukturen

QuicDraw: Open-Source-Tool für Race-Condition-Tests in HTTP/3-Infrastrukturen

QuicDraw ermöglicht als erstes spezialisiertes Werkzeug professionelle Security-Tests von HTTP/3-Servern. Die Quic-Fin-Sync-Methode identifiziert Race Conditions effektiver als herkömmliche Tools. […]
Massive Sicherheitslücke in WhatsApp: 3,5 Milliarden Konten abfragbar

Massive Sicherheitslücke in WhatsApp: 3,5 Milliarden Konten abfragbar

IT-Sicherheitsforscher der Universität Wien haben eine gravierende Schwachstelle in WhatsApp aufgedeckt: Der Kontaktfindungsmechanismus ließ sich ausnutzen, um mehr als 3,5 Milliarden aktive Nutzerkonten weltweit zu […]
Banking-Trojaner Eternidade: WhatsApp-Wurm stiehlt Kontakte und Zugangsdaten

Banking-Trojaner Eternidade: WhatsApp-Wurm stiehlt Kontakte und Zugangsdaten

WhatsApp als Einfallstor für Schadsoftware – WhatsApp hat sich als bevorzugter Angriffsvektor im brasilianischen Cybercrime-Ökosystem etabliert. Die Tätergruppe hinter Eternidade nutzt die Popularität des Messenger-Dienstes […]
Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446

Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446

Fortinet und CISA schlagen Alarm: Eine neu entdeckte Schwachstelle in FortiWeb-Firewalls wird aktiv ausgenutzt. CVE-2025-64446 erlaubt Angreifern, über manipulierte HTTP(S)-Requests volle Administrationsbefehle auf verwundbaren Systemen […]
Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Das dritte Quartal 2025 markiert einen Wendepunkt in der DDoS-Bedrohungslandschaft: Mit dem Aisuru-Botnet ist eine neue Dimension der Cyber-Kriminalität entstanden. Die von Cloudflare dokumentierten Angriffe […]
Onapsis erweitert SAP-Sicherheit mit DevSecOps-Funktionen für Cloud und CI/CD

Onapsis erweitert SAP-Sicherheit mit DevSecOps-Funktionen für Cloud und CI/CD

Der SAP-Sicherheitsspezialist Onapsis hat sein Produktportfolio im vierten Quartal 2025 deutlich ausgebaut. Die neuen Features adressieren moderne Entwicklungsumgebungen auf der SAP Business Technology Platform und […]
SRUM in der IT-Forensik – das unterschätzte Gedächtnis von Windows

SRUM in der IT-Forensik – das unterschätzte Gedächtnis von Windows

Wer Windows-Systeme forensisch untersucht, greift zuerst zu den vertrauten Artefakten: Prefetch, AmCache, ShimCache, Event Logs. Sie sind die Klassiker, die nahezu jeder Forensiker aus dem […]
Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt

Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt

Ermöglicht IT-Teams, Bedrohungen früher zu blockieren, den manuellen Aufwand für die Regelpflege zu reduzieren und die Zeit bis zum Schutz zu verkürzen + Lässt sich nativ […]
Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten

Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten

Cybereason hat vor kurzem einen lesenswerten Beitrag zum derzeit unter Angreifern äußerst beliebten Phishing-Kit Tycoon 2FA veröffentlicht. Zu Recht. CISOs sollten die Phishing as a […]
Mehr Schutz für digitale Identitäten: Commvault stärkt Active-Directory-Resilienz

Mehr Schutz für digitale Identitäten: Commvault stärkt Active-Directory-Resilienz

Commvault erweitert sein Angebot für die umfassende Resilienz für digitale Identitäten. Kunden können mit den neuen Funktionen schwer erkennbare Bedrohungen im Active Directory (AD) aufspüren, […]
Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Das 2014 eingeführte ursprüngliche eIDAS-Rahmenwerk zielte darauf ab, Konsistenz bei digitaler Identifikation und Vertrauensdiensten zu schaffen. Es ermöglichte digitale Signaturen und die grenzüberschreitende Anerkennung von […]
Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Soziale Plattformen, die Kundenbindung fördern sollen, werden zunehmend zum Angriffsziel. KI ermöglicht Cyberkriminellen, Markenauftritte in Minutenschnelle auf allen relevanten Plattformen zu imitieren. Dieser Leitfaden bietet […]
Daten in eigener Hand: Europas Souveränität im Fokus

Daten in eigener Hand: Europas Souveränität im Fokus

Podcast mit Florian Breger, Vice President Öffentlicher Sektor DACH, IBM Deutschland diskutiert über Chipfabriken und Batteriewerke als neue industrielle Schlüsselstandorte. Deutlich weniger Aufmerksamkeit erhalten hingegen […]
Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Fudo Security wurde vor Kurzem im KuppingerCole Leadership Compass als einer der führenden Anbieter im Bereich […]
Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Podcast mit Bertram Dorn, Principal im Office of the CISO bei Amazon Web Services (AWS) Thema: KI-Agenten übernehmen Aufgaben – aber wer behält den Überblick? […]
Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

Podcast mit Wolfgang Huber, Regional Director Central Europe bei Infoblox Thema: Infoblox steht kurz vor zwei spannenden Auftritten: Auf der it-sa, Europas führender IT-Security-Messe, und am […]
CISA warnt vor BRICKSTORM: Chinesische Cyberwaffe infiltriert kritische Infrastrukturen

CISA warnt vor BRICKSTORM: Chinesische Cyberwaffe infiltriert kritische Infrastrukturen

Die US-Cybersicherheitsbehörde CISA warnt eindringlich vor einer raffinierten Malware-Kampagne aus China. Die Backdoor BRICKSTORM ermöglicht es Angreifern, sich über Monate hinweg unbemerkt in kompromittierten Systemen […]
Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Das dritte Quartal 2025 markiert einen Wendepunkt in der DDoS-Bedrohungslandschaft: Mit dem Aisuru-Botnet ist eine neue Dimension der Cyber-Kriminalität entstanden. Die von Cloudflare dokumentierten Angriffe […]
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Eine umfassende Phishing-Simulation mit mehr als 7.000 E-Mail-Konten an einer deutschen Universitätsklinik offenbart gravierende Schwachstellen im Cyberschutz des Gesundheitswesens. Forscher der Justus-Liebig-Universität Gießen belegen: Die […]
Zweite Angriffswelle: Shai-Hulud-Wurm kompromittiert hunderte NPM-Pakete namhafter Anbieter

Zweite Angriffswelle: Shai-Hulud-Wurm kompromittiert hunderte NPM-Pakete namhafter Anbieter

Supply-Chain-Angriff auf NPM-Ökosystem: Malware infiltriert Pakete von Zapier, PostHog, Postman und weiteren Anbietern. 132 Millionen monatliche Downloads betroffen. Erneuter Supply-Chain-Angriff trifft JavaScript-Entwickler weltweit + Ein massiver […]