Top-News
News

Manipulation von KI-Speichern und KI-Empfehlungen: Microsoft warnt vor manipulierten Buttons und Links
„Mit KI zusammenfassen“-Buttons erscheinen praktisch, können aber versteckte Anweisungen enthalten, die das Gedächtnis von KI-Assistenten manipulieren. Microsoft-Forscher dokumentierten über 50 Fälle aus 31 Unternehmen. […]

50 Millionen US-Dollar für GitGuardian: Serie-C-Finanzierung stärkt Schutz vor Risiken durch Maschinenidentitäten und KI-Agenten
Plattform-Anbieter adressiert wachsende Sicherheitsherausforderungen durch KI-Integration – Der auf GitHub Marketplace führende Anbieter GitGuardian hat eine Finanzierungsrunde der Serie C in Höhe von 50 Millionen […]

Microsoft beendet Exchange Web Services: Was Unternehmen jetzt wissen müssen
Auslaufmodell EWS: Microsoft setzt auf moderne API-Architektur – Microsoft hat angekündigt, Exchange Web Services (EWS) bis zum 1. April 2027 vollständig abzuschalten. Ab Oktober 2026 […]

Bundeskabinett verabschiedet Durchführungsgesetz zum EU AI Act – Bundesnetzagentur wird zentrale Stelle
Das Bundeskabinett hat das nationale Durchführungsgesetz zur europäischen KI-Verordnung verabschiedet. Damit steht fest, welche deutschen Behörden künftig für Überwachung, Umsetzung und Unternehmensberatung im Bereich Künstliche […]

CYROS-Warnapp informiert über aktuelle Cyberbedrohungen
Das cyberintelligence.institute hat zum Safer Internet Day den Cyber Risk Observation Service (CYROS) vorgestellt. Die App ordnet aktuelle Cybervorfälle ein und stellt passende Schutzmaßnahmen bereit. […]

OpenClaw: KI-Assistent mit weitreichenden Befugnissen sorgt für Diskussionen
Autonomer KI-Agent erreicht knapp 600.000 Downloads – Ein neuer KI-Assistent ermöglicht weitgehend autonome Verwaltung digitaler Aufgaben und hat seit seiner Veröffentlichung im November knapp 600.000 […]

KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?
Die Wahl der richtigen Speicherarchitektur entscheidet über Erfolg oder Scheitern von KI-Agenten in der Praxis. Während Dateisysteme durch ihre Einfachheit überzeugen, stoßen sie bei Skalierung […]

Kritische Sicherheitslücke in WPvivid Backup-Plugin betrifft 800.000 WordPress-Installationen
Eine kürzlich entdeckte Schwachstelle im beliebten WordPress-Plugin WPvivid Backup gefährdet hunderttausende Websites. Angreifer können ohne Authentifizierung beliebige Dateien hochladen und die vollständige Kontrolle über betroffene […]

NPM-Paket „duer-js“ tarnt Infostealer mit Mehrfach-Payload-Architektur
Das Sicherheitsteam von JFrog hat ein mehrstufiges Schadprogramm im NPM-Repository identifiziert. Das unter dem Namen „duer-js“ veröffentlichte Paket kombiniert verschiedene Angriffstechniken und bleibt nach der […]

Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse
Sicherheitslücke wird hauptsächlich von nicht gelisteter Infrastruktur ausgenutzt – Die Mehrheit der aktiven Angriffe auf Ivanti Endpoint Manager Mobile (EPMM) lässt sich auf eine einzelne […]

Schatten-DNS-Netzwerk nutzt kompromittierte Router für verdeckte Werbeumleitung
Sicherheitsexperten haben ein ausgeklügeltes System entdeckt, das die DNS-Einstellungen von Routern manipuliert und Nutzer unbemerkt auf andere Websites umleitet. Das Netzwerk nutzt Server des Hosting-Anbieters […]

Millionen Webserver legen sensible Git-Daten offen – Sicherheitslücke durch Fehlkonfiguration
Repository-Metadaten weltweit ungeschützt im Netz + Eine Untersuchung des Mysterium VPN-Forschungsteams aus dem Jahr 2026 zeigt ein erhebliches Sicherheitsproblem: Knapp 5 Millionen IP-Adressen weltweit stellen ihre […]

DDoS-Attacken 2025: Rekordangriff mit 31,4 Tbit/s und 121% mehr Angriffe
Das Jahr 2025 markiert einen Wendepunkt in der Geschichte von DDoS-Angriffen: Die Zahl der Attacken hat sich mehr als verdoppelt, während ein einzelner Angriff mit […]

SonicWall-VPN-Einbruch: Angreifer deaktivieren EDR über Kernel-Ebene mit widerrufenen Treibern
Sicherheitsforscher von Huntress haben Anfang Februar 2026 einen ausgeklügelten Cyberangriff dokumentiert, bei dem Angreifer kompromittierte SonicWall-Zugangsdaten ausnutzten und anschließend mithilfe eines widerrufenen Forensik-Treibers sämtliche Schutzmechanismen […]

KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?
Die Wahl der richtigen Speicherarchitektur entscheidet über Erfolg oder Scheitern von KI-Agenten in der Praxis. Während Dateisysteme durch ihre Einfachheit überzeugen, stoßen sie bei Skalierung […]

Kritische Sicherheitslücke in WPvivid Backup-Plugin betrifft 800.000 WordPress-Installationen
Eine kürzlich entdeckte Schwachstelle im beliebten WordPress-Plugin WPvivid Backup gefährdet hunderttausende Websites. Angreifer können ohne Authentifizierung beliebige Dateien hochladen und die vollständige Kontrolle über betroffene […]

NPM-Paket „duer-js“ tarnt Infostealer mit Mehrfach-Payload-Architektur
Das Sicherheitsteam von JFrog hat ein mehrstufiges Schadprogramm im NPM-Repository identifiziert. Das unter dem Namen „duer-js“ veröffentlichte Paket kombiniert verschiedene Angriffstechniken und bleibt nach der […]

Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse
Sicherheitslücke wird hauptsächlich von nicht gelisteter Infrastruktur ausgenutzt – Die Mehrheit der aktiven Angriffe auf Ivanti Endpoint Manager Mobile (EPMM) lässt sich auf eine einzelne […]

CYROS-Warnapp informiert über aktuelle Cyberbedrohungen
Das cyberintelligence.institute hat zum Safer Internet Day den Cyber Risk Observation Service (CYROS) vorgestellt. Die App ordnet aktuelle Cybervorfälle ein und stellt passende Schutzmaßnahmen bereit. […]

Neue Apple Pay-Betrugsmasche: Gefälschte Support-Anrufe zielen auf Zahlungsdaten ab
Cyberkriminelle setzen auf eine raffinierte Kombination aus täuschend echten E-Mails und professionell wirkenden Telefonanrufen, um an Apple-ID-Zugangsdaten und Zahlungsinformationen zu gelangen. Die Masche nutzt das […]

OpenClaw-Agenten: Wenn Markdown-Dateien zur Sicherheitslücke werden
Agent-Gateways wie OpenClaw verschaffen sich Zugriff auf Dateien, Browser und Terminal-Sitzungen – genau die Kombination, die sie so leistungsfähig macht. Doch diese Fähigkeiten haben das […]

KI-generierter Code folgt gefährlichen Mustern: Forscher entwickeln Angriffsmethode FSTab
Große Sprachmodelle schreiben heute einen erheblichen Teil des neuen Programmcodes – allein bei Python-Funktionen liegt der Anteil in führenden Regionen bei 30 Prozent. Doch Forscher […]

SAP veröffentlicht 29 Sicherheitspatches im Februar – Code-Injection-Lücke in CRM und S/4HANA geschlossen
SAP hat am Februar-Patch-Day insgesamt 29 Sicherheitsupdates bereitgestellt. Im Fokus steht eine schwerwiegende Code-Injection-Schwachstelle in SAP CRM und S/4HANA, die das Ausführen beliebiger SQL-Befehle ermöglichte. […]

Einfache Trainingsabfrage hebelt Sicherheit von 15 KI-Modellen aus
Einzelne Trainingsabfrage kompromittiert Sicherheitsmechanismen – Ein Forschungsteam von Microsoft Azure unter Leitung von CTO Mark Russinovich hat eine Schwachstelle in der Sicherheitsarchitektur großer Sprachmodelle dokumentiert. […]

Millionen Webserver legen sensible Git-Daten offen – Sicherheitslücke durch Fehlkonfiguration
Repository-Metadaten weltweit ungeschützt im Netz + Eine Untersuchung des Mysterium VPN-Forschungsteams aus dem Jahr 2026 zeigt ein erhebliches Sicherheitsproblem: Knapp 5 Millionen IP-Adressen weltweit stellen ihre […]

WordPress.com führt offiziellen Claude-Connector ein
Neue Integration vereinfacht Website-Management für WordPress.com-Nutzer – WordPress.com hat als erster WordPress-Hosting-Anbieter einen offiziell unterstützten Connector für den KI-Assistenten Claude vorgestellt. Die Entwicklung erfolgte in […]

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen
Der wachsende Einsatz von KI-Agenten, APIs und Microservices stellt Unternehmen vor neue Herausforderungen bei der Authentifizierung über verschiedene Sicherheitsdomänen. Mit Token Exchange nach RFC 8693 […]

KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor
Das Analystenhaus KuppingerCole hat seine Forschungsschwerpunkte für 2026 in den Bereichen Cybersicherheit und Identity & Access Management definiert. Die beiden Research Compasses zeigen, welche Technologien […]

ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab
Angreifer erschleichen sich Zugang durch fingierte IT-Anrufe + Mandiant dokumentiert seit Jahresbeginn 2026 eine Serie von Cyberangriffen, bei denen Kriminelle systematisch Mitarbeiter von Unternehmen anrufen und […]

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl
Sicherheitsforscher von Mandiant dokumentieren eine Zunahme von Angriffen auf Cloud-basierte Software-as-a-Service-Umgebungen durch Akteure im Umfeld von ShinyHunters. Die Angreifer setzen dabei auf ausgefeilte Social-Engineering-Methoden statt […]

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen
Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg
Podcast mit Christian Bruns, Business Development Manager Cyber Security, BTC AG Das Thema NIS2 löst in vielen Unternehmen derzeit Nervosität aus. Viele empfinden es als […]

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen
Podcast mit Asdrubal Pichardo, CEO von Squalify Thema im heutigen Podcast: Unternehmen kaufen Cyberversicherungen – aber verstehen sie wirklich ihr Risiko? Squalify.io zeigt, wie datenbasierte Cyber […]

Identity Security Posture Management (ISPM): Rettung oder Hype?
Podcast mit Chris Steiner VP DACH bei Saviynt und Josef Nemecek, Client Solutions Advisor EMEA bei Saviynt Identitäten sind das neue Gold der Cyberkriminellen. Passwörter […]

Kritische Sicherheitslücke in WPvivid Backup-Plugin betrifft 800.000 WordPress-Installationen
Eine kürzlich entdeckte Schwachstelle im beliebten WordPress-Plugin WPvivid Backup gefährdet hunderttausende Websites. Angreifer können ohne Authentifizierung beliebige Dateien hochladen und die vollständige Kontrolle über betroffene […]

NPM-Paket „duer-js“ tarnt Infostealer mit Mehrfach-Payload-Architektur
Das Sicherheitsteam von JFrog hat ein mehrstufiges Schadprogramm im NPM-Repository identifiziert. Das unter dem Namen „duer-js“ veröffentlichte Paket kombiniert verschiedene Angriffstechniken und bleibt nach der […]

Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse
Sicherheitslücke wird hauptsächlich von nicht gelisteter Infrastruktur ausgenutzt – Die Mehrheit der aktiven Angriffe auf Ivanti Endpoint Manager Mobile (EPMM) lässt sich auf eine einzelne […]

Apple schließt aktiv ausgenutzte Zero-Day-Lücke in iOS und macOS
Apple hat am Mittwoch Sicherheitsupdates für iOS, iPadOS, macOS Tahoe, tvOS, watchOS und visionOS veröffentlicht. Damit reagiert der Konzern auf eine Zero-Day-Sicherheitslücke, die nach Unternehmensangaben […]

