Top-News
News

Ermittlungen gegen X: Pariser Staatsanwaltschaft durchsucht Büros wegen illegaler Inhalte
Die französischen Justizbehörden haben eine Razzia in den Pariser Räumlichkeiten der Social-Media-Plattform X durchgeführt. Im Zentrum der Vorermittlungen stehen schwerwiegende Vorwürfe im Zusammenhang mit der […]

Ivanti erweitert Neurons-Plattform um KI-Funktionen für autonomes IT-Management
Der Enterprise-Software-Anbieter Ivanti hat umfangreiche KI-Erweiterungen für seine Neurons-Plattform vorgestellt. Die neuen Funktionen umfassen Agentic AI für das IT-Service-Management, autonome Endpoint-Verwaltung und erweiterte Asset-Transparenz. Ziel […]

Ex-CISA-Chefin warnt vor Führungskrise im US-Heimatschutzministerium
Die frühere kommissarische Direktorin der US-Cybersicherheitsbehörde CISA übt deutliche Kritik am aktuellen Zustand des Heimatschutzministeriums. Bridget Bean bemängelt das Fehlen von Senat-bestätigten Führungskräften und sieht […]

Firefox erhält zentrale Verwaltung für KI-Funktionen
Neue Kontrollmöglichkeiten für künstliche Intelligenz im Browser – Mozilla reagiert auf unterschiedliche Nutzerbedürfnisse und implementiert ab Version 148 einen dedizierten Verwaltungsbereich für KI-Funktionen im Desktop-Browser. […]

EU-Arbeitsgruppe gegen Spyware-Missbrauch: Paragon-Skandal in Italien
Nach dem Paragon-Fall formiert sich im Europäischen Parlament Widerstand gegen unregulierten Einsatz von Überwachungssoftware. Eine neue Arbeitsgruppe fordert Aufklärung und ruft Betroffene zur Anzeigenerstattung auf. […]

Oracle unter Druck: Der 300-Milliarden-Deal mit OpenAI bedroht tausende Arbeitsplätze und das Gesundheitsgeschäft
Ein 300-Milliarden-Dollar-Vertrag mit OpenAI könnte Oracle zwingen, eines seiner wertvollsten Geschäftsbereiche aufzugeben – und tausende Arbeitsplätze damit gleich mit. Oracle steht vor einer fundamentalen Entscheidung: […]

DNS Armor: Google Cloud startet cloudnativen DNS-Schutz für Enterprise-Workloads
Nach erfolgreicher Preview-Phase ist DNS Armor von Google Cloud nun für alle Kunden verfügbar. Der in Kooperation mit Infoblox entwickelte Schutzdienst nutzt KI-basierte Algorithmen zur […]

Studie: Unternehmen müssen ihre DNS- und IP-Management-Strukturen für das KI-Zeitalter neu denken
Die zunehmende Verbreitung von generativer KI, Multi-Cloud-Architekturen und hybriden Infrastrukturen stellt IT-Teams vor neue Herausforderungen. Das zeigt eine aktuelle Studie des Technologieanalyse- und Beratungsunternehmens Moor […]

18,6 Millionen deutsche Konten 2025 gehackt: Deutschland auf Platz 4 weltweit
Eine aktuelle Analyse des VPN-Anbieters Surfshark zeigt das Ausmaß der Cyberkriminalität in Deutschland: Im vergangenen Jahr wurden hierzulande 18,6 Millionen Nutzerkonten kompromittiert. Damit rangiert die […]

Sicherheitslücke in Kubernetes Ingress-NGINX erlaubt Code-Injection
Angreifer können über Controller-Schwachstelle Kubernetes-Cluster kompromittieren – Eine neu entdeckte Schwachstelle im Kubernetes-Ingress-NGINX-Controller eröffnet Angreifern die Möglichkeit zur Ausführung beliebigen Codes und zum Zugriff auf […]

DigiCert veröffentlicht RADAR-Bericht für Q4 2025
DigiCert hat heute seinen RADAR Threat Intelligence Brief für das vierte Quartal 2025 veröffentlicht. Der Bericht liefert datengestützte Einblicke darüber, wie die weltweite Internetnachfrage und […]

AWS IAM Identity Center: IPv6-Unterstützung für direkte Netzwerkverbindungen
Amazon Web Services erweitert seinen Identitäts- und Zugriffsverwaltungsdienst IAM Identity Center um native IPv6-Unterstützung. Die Neuerung ermöglicht es Unternehmen, ihre Mitarbeiter ohne Netzwerkadressübersetzung direkt über […]

Sicherheitslücke in MCP-Servern: Wie unbeschränkte URI-Aufrufe Cloud-Infrastrukturen gefährden
Das Model Context Protocol etabliert sich als Standard für KI-Anwendungen – doch mit der rasanten Verbreitung wachsen auch die Sicherheitsrisiken. BlueRock hat eine Schwachstelle entdeckt, […]

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt
Sehr effektiv ist hierbei die sichere Konfiguration, auch bekannt als Secure Configuration oder System Hardening bzw. Systemhärtung. Dabei gibt es eine große Herausforderung: Moderne IT-Umgebungen […]

Sicherheitslücke in Kubernetes Ingress-NGINX erlaubt Code-Injection
Angreifer können über Controller-Schwachstelle Kubernetes-Cluster kompromittieren – Eine neu entdeckte Schwachstelle im Kubernetes-Ingress-NGINX-Controller eröffnet Angreifern die Möglichkeit zur Ausführung beliebigen Codes und zum Zugriff auf […]

Microsoft setzt auf Kerberos: NTLM-Authentifizierung wird in Windows abgeschaltet
Redmond plant Abschied vom drei Jahrzehnte alten Authentifizierungsprotokoll + Der Softwarekonzern Microsoft hat eine mehrjährige Strategie angekündigt, mit der das Unternehmen die NTLM-Authentifizierung (New Technology LAN […]

OpenClaw-Skills als neuer Malware-Verteilweg: Erkenntnisse von VirusTotal
Das Ökosystem rund um OpenClaw, eine Plattform für selbst gehostete KI-Agenten, entwickelt sich rasant. Parallel dazu beobachten Sicherheitsforscher eine neue Form des Missbrauchs: Funktionen, die […]

Wordfence führt API-Authentifizierung für Schwachstellendatenbank ein
Authentifizierungspflicht ab 9. März 2025 bei fortgesetzt kostenfreiem Zugang + Der Sicherheitsanbieter Wordfence kündigt eine technische Neuerung für seine Vulnerability Database API an. Ab dem 9. […]

Wordfence führt API-Authentifizierung für Schwachstellendatenbank ein
Authentifizierungspflicht ab 9. März 2025 bei fortgesetzt kostenfreiem Zugang + Der Sicherheitsanbieter Wordfence kündigt eine technische Neuerung für seine Vulnerability Database API an. Ab dem 9. […]

OpenAI launcht Codex Mac-App: KI-gestützte Entwicklungsumgebung jetzt kostenlos verfügbar
Neue Desktop-Anwendung erweitert KI-Agent-Ökosystem für Entwickler + OpenAI hat eine eigenständige macOS-Anwendung für Codex vorgestellt, die als zentrale Steuerungseinheit für KI-Agenten konzipiert ist. Die Software ermöglicht […]

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können
Eine neue Klasse von Angriffen bedroht Unternehmen, die Machine-Learning-Modelle über APIs bereitstellen. Dabei benötigen die Angreifer keine besonderen Privilegien – nur den gleichen Zugang, über […]

Sicherheitslücken bei viralem KI-Assistenten: MoltBot speichert Zugangsdaten ungeschützt
Der Open-Source-KI-Assistent MoltBot erreichte binnen weniger Tage mehrere hunderttausend Nutzer weltweit. Sicherheitsforscher von OX Security haben nun gravierende Schwachstellen in der Architektur des Tools identifiziert. […]

DNS Armor: Google Cloud startet cloudnativen DNS-Schutz für Enterprise-Workloads
Nach erfolgreicher Preview-Phase ist DNS Armor von Google Cloud nun für alle Kunden verfügbar. Der in Kooperation mit Infoblox entwickelte Schutzdienst nutzt KI-basierte Algorithmen zur […]

OpenClaw-Skills als neuer Malware-Verteilweg: Erkenntnisse von VirusTotal
Das Ökosystem rund um OpenClaw, eine Plattform für selbst gehostete KI-Agenten, entwickelt sich rasant. Parallel dazu beobachten Sicherheitsforscher eine neue Form des Missbrauchs: Funktionen, die […]

Wordfence führt API-Authentifizierung für Schwachstellendatenbank ein
Authentifizierungspflicht ab 9. März 2025 bei fortgesetzt kostenfreiem Zugang + Der Sicherheitsanbieter Wordfence kündigt eine technische Neuerung für seine Vulnerability Database API an. Ab dem 9. […]

Commvault Geo Shield: Datenkontrolle und Souveränität in der Cloud
Während Unternehmen zunehmend Cloud-Dienste nutzen, steigen die Anforderungen an Datensouveränität und Kontrolle über IT-Infrastrukturen. Commvault adressiert diese Herausforderung mit Geo Shield – einer Lösung, die […]

ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab
Angreifer erschleichen sich Zugang durch fingierte IT-Anrufe + Mandiant dokumentiert seit Jahresbeginn 2026 eine Serie von Cyberangriffen, bei denen Kriminelle systematisch Mitarbeiter von Unternehmen anrufen und […]

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl
Sicherheitsforscher von Mandiant dokumentieren eine Zunahme von Angriffen auf Cloud-basierte Software-as-a-Service-Umgebungen durch Akteure im Umfeld von ShinyHunters. Die Angreifer setzen dabei auf ausgefeilte Social-Engineering-Methoden statt […]

Sicherheitslücken bei viralem KI-Assistenten: MoltBot speichert Zugangsdaten ungeschützt
Der Open-Source-KI-Assistent MoltBot erreichte binnen weniger Tage mehrere hunderttausend Nutzer weltweit. Sicherheitsforscher von OX Security haben nun gravierende Schwachstellen in der Architektur des Tools identifiziert. […]

PKI-Management: Wenn Zertifikatsverwaltung zum Kostentreiber wird
Unternehmen verwalten im Schnitt über 114.000 interne Zertifikate – betreut von gerade einmal vier Vollzeitmitarbeitern. Wie Kevin Bocek, Senior Vice President of Innovation bei CyberArk, […]

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen
Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg
Podcast mit Christian Bruns, Business Development Manager Cyber Security, BTC AG Das Thema NIS2 löst in vielen Unternehmen derzeit Nervosität aus. Viele empfinden es als […]

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen
Podcast mit Asdrubal Pichardo, CEO von Squalify Thema im heutigen Podcast: Unternehmen kaufen Cyberversicherungen – aber verstehen sie wirklich ihr Risiko? Squalify.io zeigt, wie datenbasierte Cyber […]

Identity Security Posture Management (ISPM): Rettung oder Hype?
Podcast mit Chris Steiner VP DACH bei Saviynt und Josef Nemecek, Client Solutions Advisor EMEA bei Saviynt Identitäten sind das neue Gold der Cyberkriminellen. Passwörter […]

Microsoft setzt auf Kerberos: NTLM-Authentifizierung wird in Windows abgeschaltet
Redmond plant Abschied vom drei Jahrzehnte alten Authentifizierungsprotokoll + Der Softwarekonzern Microsoft hat eine mehrjährige Strategie angekündigt, mit der das Unternehmen die NTLM-Authentifizierung (New Technology LAN […]

OpenClaw-Skills als neuer Malware-Verteilweg: Erkenntnisse von VirusTotal
Das Ökosystem rund um OpenClaw, eine Plattform für selbst gehostete KI-Agenten, entwickelt sich rasant. Parallel dazu beobachten Sicherheitsforscher eine neue Form des Missbrauchs: Funktionen, die […]

ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab
Angreifer erschleichen sich Zugang durch fingierte IT-Anrufe + Mandiant dokumentiert seit Jahresbeginn 2026 eine Serie von Cyberangriffen, bei denen Kriminelle systematisch Mitarbeiter von Unternehmen anrufen und […]

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen
Cyberkriminelle haben eine neue Angriffsmethode entwickelt, die Microsoft selbst zum unwissentlichen Versender von Phishing-Nachrichten macht. Durch gezielte Manipulation der Entra ID-Konfiguration schleusen Angreifer Betrugsinhalte in […]

