Top-News

News

Digital Omnibus: EU plant zentrales Meldeportal für Cybervorfälle

Digital Omnibus: EU plant zentrales Meldeportal für Cybervorfälle

Cyberangriffe treffen europäische Unternehmen und Behörden in immer kürzeren Abständen. Die EU-Kommission reagiert mit einem Vorschlag, der mehrere bestehende Meldepflichten unter einem Dach zusammenführen soll […]
Belgien führt staatliche Messaging-App „Beam“ für Beamte und Militär ein

Belgien führt staatliche Messaging-App „Beam“ für Beamte und Militär ein

Mit der App „Beam“ schafft Belgien eine eigene, staatlich kontrollierte Kommunikationsplattform für rund 750.000 Beschäftigte im öffentlichen Dienst, wie De Morgen berichtet. Kommerzielle Dienste wie […]
Operation Alice: Internationale Polizeiaktion legt riesiges Dark-Web-Netzwerk trocken

Operation Alice: Internationale Polizeiaktion legt riesiges Dark-Web-Netzwerk trocken

Unter Federführung deutscher Behörden haben Ermittler aus 23 Ländern mehr als 373.000 illegale Websites im Dark Web abgeschaltet. Hinter dem Netzwerk soll eine einzige Person […]
AWS und Behörden zerschlagen weltweit größtes DDoS-Botnetz Kimwolf

AWS und Behörden zerschlagen weltweit größtes DDoS-Botnetz Kimwolf

Eine koordinierte internationale Strafverfolgungsoperation hat vier leistungsstarke DDoS-Botnetze vom Netz genommen. Im Mittelpunkt steht Kimwolf, das mit Spitzenwerten von bis zu 30 Terabit pro Sekunde […]
Ich habe mit dem KI-Agenten Claude gesprochen

Ich habe mit dem KI-Agenten Claude gesprochen

Im Dialog mit Claude, einem KI-Agenten des Unternehmens Anthropic, ging es unter anderem um die massenhafte Erhebung personenbezogener Daten durch KI-Systeme. Diskutiert wurde, wie diese […]
KI-Agenten in der Verwaltung: Gartner erwartet breiten Einsatz bis 2028

KI-Agenten in der Verwaltung: Gartner erwartet breiten Einsatz bis 2028

Der Einsatz von KI in staatlichen Entscheidungsprozessen nimmt Fahrt auf. Laut einer aktuellen Prognose von Gartner werden bis 2028 mindestens 80 Prozent der Regierungen weltweit […]
KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

KI-Agenten, die für alltägliche Unternehmensaufgaben entwickelt wurden, können unter bestimmten Bedingungen offensive Cyberoperationen gegen die eigene Infrastruktur durchführen – ohne externe Angriffe, ohne manipulierte Eingaben, […]
MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

Wer KI-Agenten mit externen Diensten verbindet, verlässt sich meist auf Sicherheitsbewertungen einzelner Tools. Eine groß angelegte Untersuchung von über 5.000 MCP-Servern zeigt jedoch, dass diese […]
CVE-2026-21992: Oracle schließt RCE-Lücke in Fusion Middleware außerhalb des regulären Patch-Zyklus

CVE-2026-21992: Oracle schließt RCE-Lücke in Fusion Middleware außerhalb des regulären Patch-Zyklus

Oracle hat seinen regulären Patch-Rhythmus unterbrochen, um eine schwerwiegende Sicherheitslücke in der Fusion Middleware zu adressieren. Die als CVE-2026-21992 klassifizierte Schwachstelle erlaubt es Angreifern, ohne […]
Digital Omnibus: EU plant zentrales Meldeportal für Cybervorfälle

Digital Omnibus: EU plant zentrales Meldeportal für Cybervorfälle

Cyberangriffe treffen europäische Unternehmen und Behörden in immer kürzeren Abständen. Die EU-Kommission reagiert mit einem Vorschlag, der mehrere bestehende Meldepflichten unter einem Dach zusammenführen soll […]
MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

Wer KI-Agenten mit externen Diensten verbindet, verlässt sich meist auf Sicherheitsbewertungen einzelner Tools. Eine groß angelegte Untersuchung von über 5.000 MCP-Servern zeigt jedoch, dass diese […]
Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus

Amazon Threat Intelligence hat eine laufende Ransomware-Kampagne der Gruppe Interlock aufgedeckt, die eine Sicherheitslücke in der Cisco Secure Firewall Management Center (FMC)-Software ausnutzt. Besonders relevant: […]
RC4-Deaktivierung – so müssen Sie jetzt handeln

RC4-Deaktivierung – so müssen Sie jetzt handeln

Die Ära von RC4 neigt sich rapide dem Ende zu. Sind Sie darauf vorbereitet? Wissen Sie, was zu tun ist, um Ihre Server sicherer zu […]
Manipulation im digitalen Alltag: Social Engineering erkennen und abwehren

Manipulation im digitalen Alltag: Social Engineering erkennen und abwehren

Viele Sicherheitsvorfälle in Unternehmen beginnen nicht mit einem technischen Angriff auf IT-Systeme, sondern mit gezielter Einflussnahme auf Mitarbeitende – oder auf KI-Anwendungen, die im Unternehmensalltag […]
KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

KI-Agenten, die für alltägliche Unternehmensaufgaben entwickelt wurden, können unter bestimmten Bedingungen offensive Cyberoperationen gegen die eigene Infrastruktur durchführen – ohne externe Angriffe, ohne manipulierte Eingaben, […]
MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

Wer KI-Agenten mit externen Diensten verbindet, verlässt sich meist auf Sicherheitsbewertungen einzelner Tools. Eine groß angelegte Untersuchung von über 5.000 MCP-Servern zeigt jedoch, dass diese […]
CVE-2026-21992: Oracle schließt RCE-Lücke in Fusion Middleware außerhalb des regulären Patch-Zyklus

CVE-2026-21992: Oracle schließt RCE-Lücke in Fusion Middleware außerhalb des regulären Patch-Zyklus

Oracle hat seinen regulären Patch-Rhythmus unterbrochen, um eine schwerwiegende Sicherheitslücke in der Fusion Middleware zu adressieren. Die als CVE-2026-21992 klassifizierte Schwachstelle erlaubt es Angreifern, ohne […]
Perseus: Neue Android-Malware tarnt sich als Streaming-App und stiehlt persönliche Notizen

Perseus: Neue Android-Malware tarnt sich als Streaming-App und stiehlt persönliche Notizen

IT-Sicherheitsexperten von ThreatFabric haben eine neue Android-Malware namens Perseus identifiziert, die sich in TV-Streaming-Applikationen versteckt und aktiv verbreitet wird. Die Schadsoftware richtet sich schwerpunktmäßig gegen […]
Perseus: Neue Android-Malware tarnt sich als Streaming-App und stiehlt persönliche Notizen

Perseus: Neue Android-Malware tarnt sich als Streaming-App und stiehlt persönliche Notizen

IT-Sicherheitsexperten von ThreatFabric haben eine neue Android-Malware namens Perseus identifiziert, die sich in TV-Streaming-Applikationen versteckt und aktiv verbreitet wird. Die Schadsoftware richtet sich schwerpunktmäßig gegen […]
DarkSword: iOS-Exploit-Kit von Staatshackern und Spyware-Anbietern aktiv genutzt

DarkSword: iOS-Exploit-Kit von Staatshackern und Spyware-Anbietern aktiv genutzt

Googles Threat Intelligence Group hat eine vollständige iOS-Exploit-Kette namens DarkSword identifiziert, die von staatlich geförderten Akteuren sowie kommerziellen Überwachungsanbietern seit mindestens November 2025 eingesetzt wird. […]
ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung

Sicherheitsforscher von Atos haben eine neue Variante der ClickFix-Angriffstechnik analysiert, die auf ungewöhnliche Ausführungsmethoden setzt und dabei gängige Erkennungsmechanismen wie Microsoft Defender for Endpoint erfolgreich […]
KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Sicherheitsforscher von Palo Alto Networks haben dokumentiert, dass Websites zunehmend versteckte Anweisungen für KI-Agenten einbetten. Die sogenannte indirekte Prompt-Injektion ist damit keine theoretische Bedrohung mehr, […]
CVE-2026-21992: Oracle schließt RCE-Lücke in Fusion Middleware außerhalb des regulären Patch-Zyklus

CVE-2026-21992: Oracle schließt RCE-Lücke in Fusion Middleware außerhalb des regulären Patch-Zyklus

Oracle hat seinen regulären Patch-Rhythmus unterbrochen, um eine schwerwiegende Sicherheitslücke in der Fusion Middleware zu adressieren. Die als CVE-2026-21992 klassifizierte Schwachstelle erlaubt es Angreifern, ohne […]
SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Wenn externe Wirtschaftsprüfer börsennotierte Unternehmen auf die Einhaltung des Sarbanes-Oxley Act prüfen, rückt die SAP-Landschaft regelmäßig in den Fokus. Das System bündelt Finanzdaten, Gehaltsabrechnungen und […]
Cortex XDR: Wenn Erkennungslogik zur Schwachstelle wird

Cortex XDR: Wenn Erkennungslogik zur Schwachstelle wird

Verhaltensbasierte Erkennungsregeln in Endpoint-Detection-Plattformen gelten als geschütztes Kernstück moderner Cyberabwehr. Eine aktuelle Untersuchung zu Palo Alto Cortex XDR zeigt jedoch, dass diese verschlüsselten Mechanismen unter […]
Sicherheitslücke im WordPress-Plugin Ally geschlossen: Nutzer sollten umgehend aktualisieren

Sicherheitslücke im WordPress-Plugin Ally geschlossen: Nutzer sollten umgehend aktualisieren

Eine SQL-Injection-Schwachstelle im WordPress-Plugin Ally hat potenziell mehr als 400.000 aktive Installationen angreifbar gemacht. Ohne eine Anmeldung war es Angreifern möglich, Datenbankdaten auszulesen – darunter […]
Neues BloodHound Enterprise: SpecterOps erweitert Identity Attack Path Management auf Okta, GitHub und Mac

Neues BloodHound Enterprise: SpecterOps erweitert Identity Attack Path Management auf Okta, GitHub und Mac

SpecterOps, Entwickler von BloodHound und Anbieter für Identity Attack Path Management (APM), erweitert seine Lösung ab sofort um die Unterstützung für Okta, GitHub und Mac-Umgebungen. […]
Chrome setzt auf Merkle-Tree-Zertifikate: So soll HTTPS quantensicher werden

Chrome setzt auf Merkle-Tree-Zertifikate: So soll HTTPS quantensicher werden

Google plant, die Sicherheitsarchitektur des Webs grundlegend weiterzuentwickeln: Statt klassische X.509-Zertifikate mit Post-Quanten-Kryptografie nachzurüsten, setzt Chrome auf ein neues Zertifikatsformat namens Merkle-Tree-Certificates (MTCs). Die Umstellung […]
47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte

47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte

Der Wechsel auf 47-tägige TLS-Zertifikatslebenszyklen stellt Unternehmen vor erhebliche operative Herausforderungen. DigiCert hat diesen Übergang zunächst im eigenen Haus vollzogen – unter dem Projektnamen „Customer […]
Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

Ein kommerziell vertriebenes Phishing-Framework namens Starkiller verändert die technische Grundlage von Credential-Harvesting-Angriffen: Statt gefälschter Kopien echter Anmeldeseiten leitet die Plattform Nutzer über einen Reverse-Proxy direkt […]
Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Podcast mit Lennart Uden,  Sales DACH, Island Das Thema bekommt in vielen Unternehmen noch viel zu wenig Aufmerksamkeit – obwohl es uns alle täglich betrifft: Browser-Sicherheit. […]
Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Teil 2: Integration & Betrieb Inwiefern müssen SRA-Plattformen heute mit bestehenden Sicherheitslösungen wie SIEM, SOAR oder […]
Incident Response Retainer – worauf sollte man achten?

Incident Response Retainer – worauf sollte man achten?

Podcast mit Joanna Lang-Recht, Director IT Forensics und Prokuristin bei Intersoft Consulting Themen:  Auswahl eines Dienstleisters Mögliche Zertifizierungen Remote- und Vor-Ort-Einsätze Krisenmanagement und Lösegeldverhandlungen Welche […]
KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]
Perseus: Neue Android-Malware tarnt sich als Streaming-App und stiehlt persönliche Notizen

Perseus: Neue Android-Malware tarnt sich als Streaming-App und stiehlt persönliche Notizen

IT-Sicherheitsexperten von ThreatFabric haben eine neue Android-Malware namens Perseus identifiziert, die sich in TV-Streaming-Applikationen versteckt und aktiv verbreitet wird. Die Schadsoftware richtet sich schwerpunktmäßig gegen […]
Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick

Jedes Jahr im Frühjahr steigt das Volumen steuerbezogener E-Mails sprunghaft an – und Cyberkriminelle nutzen dieses vorhersehbare Muster gezielt aus. Microsoft Threat Intelligence hat in […]
Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus

Amazon Threat Intelligence hat eine laufende Ransomware-Kampagne der Gruppe Interlock aufgedeckt, die eine Sicherheitslücke in der Cisco Secure Firewall Management Center (FMC)-Software ausnutzt. Besonders relevant: […]
DarkSword: iOS-Exploit-Kit von Staatshackern und Spyware-Anbietern aktiv genutzt

DarkSword: iOS-Exploit-Kit von Staatshackern und Spyware-Anbietern aktiv genutzt

Googles Threat Intelligence Group hat eine vollständige iOS-Exploit-Kette namens DarkSword identifiziert, die von staatlich geförderten Akteuren sowie kommerziellen Überwachungsanbietern seit mindestens November 2025 eingesetzt wird. […]