Top-News
News

Deutscher Internetanbieter aurologic im Fokus wegen Verbindungen zu riskanten Hosting-Netzwerken
Der deutsche Hosting-Dienstleister aurologic GmbH ist nach Erkenntnissen von Cybersicherheitsforschern zu einem wichtigen Knotenpunkt innerhalb eines globalen Netzwerks risikoreicher Hosting-Infrastrukturen geworden. Das Unternehmen mit Sitz […]

Ruter-Test: Chinesische Elektrobusse können aus der Ferne abgeschaltet werden
Eine Sicherheitsüberprüfung der Osloer Verkehrsbetriebe Ruter hat ergeben, dass chinesische Elektrobusse des Herstellers Yutong vom Hersteller aus der Ferne gestoppt werden können. Das Unternehmen informierte […]

Strafanzeige gegen Clearview AI wegen illegaler Biometrie-Datenbank
Die Datenschutzorganisation noyb hat eine Strafanzeige gegen Clearview AI sowie gegen verantwortliche Manager:innen des Unternehmens eingereicht. Der US-Anbieter von Gesichtserkennungssoftware ist bekannt dafür, weltweit Milliarden […]

Chips made in Germany: Unternehmen drängen auf mehr Kapazitäten und Politikengagement
Große Mehrheit der Unternehmen für Ausweitung heimischer Kapazitäten – 86 Prozent fordern mehr Engagement der Politik – Heute Auftaktveranstaltung zur Hightech Agenda Deutschland […]

Tata Motors behebt Schwachstellen in E-Dukaan und FleetEdge nach AWS-Schlüssel-Lücke
Tata Motors hat 2023 mehrere Sicherheitslücken auf seinen öffentlich zugänglichen Plattformen E-Dukaan und FleetEdge geschlossen. Entdeckt wurden die Schwachstellen von einem Cybersicherheitsforscher, der später Details […]

Keepit auf den Gartner-Konferenzen 2025: Wiederherstellungsstrategien zur Bewältigung hybrider Bedrohungen, KI, Schatten-IT und sich ändernder Vorschriften
Keepit tritt gemeinsam mit seinem Kunden Porsche Informatik auf, um neue Einblicke in die Risikobewertung in der heutigen Schatten-IT-Landschaft zu geben – Keepit, der einzige herstellerunabhängige Cloud-Anbieter für SaaS-Datensicherheit, gab heute seine Teilnahme am Gartner IT Symposium/Xpo 2025 und der Gartner […]

Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung
Sicherheitsforscher von Unit 42 haben eine bislang unbekannte Android‑Spyware‑Familie entdeckt, die sie „LANDFALL“ nennen. Die Schadsoftware zielte gezielt auf Samsung‑Geräte und wurde offenbar über manipulierte […]

Deutscher Internetanbieter aurologic im Fokus wegen Verbindungen zu riskanten Hosting-Netzwerken
Der deutsche Hosting-Dienstleister aurologic GmbH ist nach Erkenntnissen von Cybersicherheitsforschern zu einem wichtigen Knotenpunkt innerhalb eines globalen Netzwerks risikoreicher Hosting-Infrastrukturen geworden. Das Unternehmen mit Sitz […]

Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle
Wie das Cybersicherheitsunternehmen Onapsis aktuell berichtet, haben Angreifer im vergangenen Jahr ihren Fokus deutlich verschoben und verstärkt geschäftskritische Unternehmensanwendungen ins Visier genommen. Eine Welle gezielter […]

Wenn KI beginnt, über sich selbst nachzudenken
Künstliche Intelligenz könnte einen wichtigen Schritt in Richtung Selbstbeobachtung machen. Forscher von Anthropic berichten, dass fortschrittliche Sprachmodelle gelegentlich erkennen, wenn ihre internen Berechnungen verändert werden […]

Microsoft erhöht Windows-Sicherheit: Dateivorschau für Downloads deaktiviert
Microsoft hat mit den Sicherheitsupdates vom 14. Oktober 2025 eine wichtige Änderung im Windows-Datei-Explorer eingeführt. Um den Schutz vor dem Diebstahl von Anmeldedaten zu verbessern, […]

CVE-2025-6515 – Prompt Hijacking bedroht MCP-Workflows in oatpp-mcp
Eine neue Untersuchung von JFrog Security Research offenbart in der Oat++-Implementierung des Model Context Protocol (MCP) eine Schwachstelle (CVE-2025-6515), über die Angreifer Sessions kapern und […]

Sicherheitslücke in Oracle E-Business Suite ermöglicht unbefugten Datenzugriff
In der Oracle E-Business Suite wurde eine Sicherheitslücke im Oracle Configurator (Komponente: Runtime UI) entdeckt. […]

Intelligentere Bedrohungsabwehr durch Infoblox und Palo Alto Networks
DNS-Intelligenz für schnellere und automatisierte Sicherheitsprozesse – Die Integration von Infoblox in Palo Alto Networks Cortex XSIAM und XSOAR ermöglicht tiefgehende Transparenz auf DNS-Ebene, erweitert […]

Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung
Sicherheitsforscher von Unit 42 haben eine bislang unbekannte Android‑Spyware‑Familie entdeckt, die sie „LANDFALL“ nennen. Die Schadsoftware zielte gezielt auf Samsung‑Geräte und wurde offenbar über manipulierte […]

Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle
Wie das Cybersicherheitsunternehmen Onapsis aktuell berichtet, haben Angreifer im vergangenen Jahr ihren Fokus deutlich verschoben und verstärkt geschäftskritische Unternehmensanwendungen ins Visier genommen. Eine Welle gezielter […]

Wenn KI beginnt, über sich selbst nachzudenken
Künstliche Intelligenz könnte einen wichtigen Schritt in Richtung Selbstbeobachtung machen. Forscher von Anthropic berichten, dass fortschrittliche Sprachmodelle gelegentlich erkennen, wenn ihre internen Berechnungen verändert werden […]

Microsoft Exchange: Gefahr für zehntausende Server nach Support-Ende
Die Unterstützung für Microsoft Exchange Server 2016 und 2019 endete am 14. Oktober 2025. Seitdem veröffentlicht Microsoft keine Sicherheitsupdates mehr für diese Versionen. Dennoch laufen […]

Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung
Sicherheitsforscher von Unit 42 haben eine bislang unbekannte Android‑Spyware‑Familie entdeckt, die sie „LANDFALL“ nennen. Die Schadsoftware zielte gezielt auf Samsung‑Geräte und wurde offenbar über manipulierte […]

iPhone-Diebe nutzen Trick zur Entsperrung: Gefälschte „Find My”-Nachrichten im Umlauf
Phishing-Falle nach dem Verlust eines iPhones – Menschen, die ihr iPhone verloren haben, erhalten derzeit gefälschte Textnachrichten, in denen behauptet wird, ihr Gerät sei im […]

Absturz, Hack, Abweichung: Drei Fehler von KI-Agenten, auf die sich jedes Unternehmen vorbereiten muss
KI-Agenten halten mit rasanter Geschwindigkeit Einzug in Unternehmen. Sie programmieren, analysieren Daten, steuern Arbeitsabläufe und übernehmen zunehmend Aufgaben, die bislang Menschen vorbehalten waren. Die Potenziale […]

Google führt neue KI-Sicherheitsfunktionen für Android ein, um Betrugsversuche auf Mobilgeräten zu stoppen
Zum Abschluss des Cybersecurity Awareness Month legt Google den Fokus auf eine der größten digitalen Bedrohungen der Gegenwart: Betrugsversuche auf Mobilgeräten. In den vergangenen zwölf […]

Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle
Wie das Cybersicherheitsunternehmen Onapsis aktuell berichtet, haben Angreifer im vergangenen Jahr ihren Fokus deutlich verschoben und verstärkt geschäftskritische Unternehmensanwendungen ins Visier genommen. Eine Welle gezielter […]

TruffleNet-Angriffe: Cyberkriminelle setzen gestohlene AWS-Zugangsdaten ein
Eine neue Welle von Cyberangriffen zeigt, wie Angreifer gestohlene Zugangsdaten gezielt gegen Cloud-Umgebungen einsetzen. Im Fokus steht dabei der Simple Email Service (SES) von Amazon […]

Angreifer nutzen aktiv kritische Sicherheitslücke im WP Freeio-Plugin aus
Wordfence warnt vor einer schwerwiegenden Sicherheitslücke im WordPress-Plugin WP Freeio, das im Premium-Theme Freeio mit über 1.700 Verkäufen enthalten ist. Die Schwachstelle ermöglicht es nicht […]

Leitfaden für Access Risk Management in SAP
Access Risk Management in SAP stellt sicher, dass Nutzer nur die Zugriffe besitzen, die sie für ihre Arbeit benötigen. Es ist ein zentraler Bestandteil moderner […]

CyberArk präsentiert erste Identity-Security-Lösung für KI-Agenten
CyberArk hat mit der Secure AI Agents Solution die erste speziell entwickelte Identity-Security-Lösung für KI-Agenten auf den Markt gebracht. Die neue Technologie bietet Unternehmen umfassende […]

Zero Trust für KI-Agenten: Delegation, Identitäts- und Zugriffskontrolle
Warum die Identität von KI-Agenten relevant ist – KI-Agenten gelten längst nicht mehr nur als passive Werkzeuge. Sie übernehmen zunehmend Aufgaben wie das Abrufen von […]

TruffleNet-Angriffe: Cyberkriminelle setzen gestohlene AWS-Zugangsdaten ein
Eine neue Welle von Cyberangriffen zeigt, wie Angreifer gestohlene Zugangsdaten gezielt gegen Cloud-Umgebungen einsetzen. Im Fokus steht dabei der Simple Email Service (SES) von Amazon […]

Jenkins-Sicherheitslücken: SAML-Authentifizierung und MCP-Server-Plugin betroffen
Nutzer des Jenkins-Automatisierungsservers stehen nach der Offenlegung von 14 Sicherheitslücken in mehreren Plugins vor ernsten Risiken. Die Warnung beschreibt ein weit verbreitetes Muster: Mechanismen zur […]

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme
Podcast mit Bertram Dorn, Principal im Office of the CISO bei Amazon Web Services (AWS) Thema: KI-Agenten übernehmen Aufgaben – aber wer behält den Überblick? […]

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt
Podcast mit Wolfgang Huber, Regional Director Central Europe bei Infoblox Thema: Infoblox steht kurz vor zwei spannenden Auftritten: Auf der it-sa, Europas führender IT-Security-Messe, und am […]

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern
Podcast mit Lars Kukuk, Bereichsleiter Informationssicherheit und Chief Information Security Officer (CISO) der Bundesagentur für Arbeit, Bastian Kruse, Director | Head of Bosch Service Center […]

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will
Podcast mit Julia Dudenko, Dr. Michael Littger, Prof. Dr. Dennis-Kenji Kipker Thema: „From Palo Alto to Paderborn“ – wie klingt das?Ungewöhnlich? Genau darum geht’s: Wie können […]

Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung
Sicherheitsforscher von Unit 42 haben eine bislang unbekannte Android‑Spyware‑Familie entdeckt, die sie „LANDFALL“ nennen. Die Schadsoftware zielte gezielt auf Samsung‑Geräte und wurde offenbar über manipulierte […]

Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle
Wie das Cybersicherheitsunternehmen Onapsis aktuell berichtet, haben Angreifer im vergangenen Jahr ihren Fokus deutlich verschoben und verstärkt geschäftskritische Unternehmensanwendungen ins Visier genommen. Eine Welle gezielter […]

iPhone-Diebe nutzen Trick zur Entsperrung: Gefälschte „Find My”-Nachrichten im Umlauf
Phishing-Falle nach dem Verlust eines iPhones – Menschen, die ihr iPhone verloren haben, erhalten derzeit gefälschte Textnachrichten, in denen behauptet wird, ihr Gerät sei im […]

Google warnt vor PROMPTFLUX: KI‑gesteuerte Malware schreibt eigenen Code
Cybersicherheitsforscher der Google Threat Intelligence Group (GTIG) haben einen Wandel in der Nutzung künstlicher Intelligenz durch Cyberkriminelle festgestellt. Die Entdeckung der experimentellen Malware PROMPTFLUX markiere […]
