Top-News

News

Manipulation von KI-Speichern und KI-Empfehlungen: Microsoft warnt vor manipulierten Buttons und Links

Manipulation von KI-Speichern und KI-Empfehlungen: Microsoft warnt vor manipulierten Buttons und Links

„Mit KI zusammenfassen“-Buttons erscheinen praktisch, können aber versteckte Anweisungen enthalten, die das Gedächtnis von KI-Assistenten manipulieren. Microsoft-Forscher dokumentierten über 50 Fälle aus 31 Unternehmen. […]
50 Millionen US-Dollar für GitGuardian: Serie-C-Finanzierung stärkt Schutz vor Risiken durch Maschinenidentitäten und KI-Agenten

50 Millionen US-Dollar für GitGuardian: Serie-C-Finanzierung stärkt Schutz vor Risiken durch Maschinenidentitäten und KI-Agenten

Plattform-Anbieter adressiert wachsende Sicherheitsherausforderungen durch KI-Integration – Der auf GitHub Marketplace führende Anbieter GitGuardian hat eine Finanzierungsrunde der Serie C in Höhe von 50 Millionen […]
Microsoft beendet Exchange Web Services: Was Unternehmen jetzt wissen müssen

Microsoft beendet Exchange Web Services: Was Unternehmen jetzt wissen müssen

Auslaufmodell EWS: Microsoft setzt auf moderne API-Architektur – Microsoft hat angekündigt, Exchange Web Services (EWS) bis zum 1. April 2027 vollständig abzuschalten. Ab Oktober 2026 […]
Bundeskabinett verabschiedet Durchführungsgesetz zum EU AI Act – Bundesnetzagentur wird zentrale Stelle

Bundeskabinett verabschiedet Durchführungsgesetz zum EU AI Act – Bundesnetzagentur wird zentrale Stelle

Das Bundeskabinett hat das nationale Durchführungsgesetz zur europäischen KI-Verordnung verabschiedet. Damit steht fest, welche deutschen Behörden künftig für Überwachung, Umsetzung und Unternehmensberatung im Bereich Künstliche […]
CYROS-Warnapp informiert über aktuelle Cyberbedrohungen

CYROS-Warnapp informiert über aktuelle Cyberbedrohungen

Das cyberintelligence.institute hat zum Safer Internet Day den Cyber Risk Observation Service (CYROS) vorgestellt. Die App ordnet aktuelle Cybervorfälle ein und stellt passende Schutzmaßnahmen bereit. […]
OpenClaw: KI-Assistent mit weitreichenden Befugnissen sorgt für Diskussionen

OpenClaw: KI-Assistent mit weitreichenden Befugnissen sorgt für Diskussionen

Autonomer KI-Agent erreicht knapp 600.000 Downloads – Ein neuer KI-Assistent ermöglicht weitgehend autonome Verwaltung digitaler Aufgaben und hat seit seiner Veröffentlichung im November knapp 600.000 […]
KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?

KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?

Die Wahl der richtigen Speicherarchitektur entscheidet über Erfolg oder Scheitern von KI-Agenten in der Praxis. Während Dateisysteme durch ihre Einfachheit überzeugen, stoßen sie bei Skalierung […]
Kritische Sicherheitslücke in WPvivid Backup-Plugin betrifft 800.000 WordPress-Installationen

Kritische Sicherheitslücke in WPvivid Backup-Plugin betrifft 800.000 WordPress-Installationen

Eine kürzlich entdeckte Schwachstelle im beliebten WordPress-Plugin WPvivid Backup gefährdet hunderttausende Websites. Angreifer können ohne Authentifizierung beliebige Dateien hochladen und die vollständige Kontrolle über betroffene […]
NPM-Paket „duer-js“ tarnt Infostealer mit Mehrfach-Payload-Architektur

NPM-Paket „duer-js“ tarnt Infostealer mit Mehrfach-Payload-Architektur

Das Sicherheitsteam von JFrog hat ein mehrstufiges Schadprogramm im NPM-Repository identifiziert. Das unter dem Namen „duer-js“ veröffentlichte Paket kombiniert verschiedene Angriffstechniken und bleibt nach der […]
Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse

Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse

Sicherheitslücke wird hauptsächlich von nicht gelisteter Infrastruktur ausgenutzt – Die Mehrheit der aktiven Angriffe auf Ivanti Endpoint Manager Mobile (EPMM) lässt sich auf eine einzelne […]
Schatten-DNS-Netzwerk nutzt kompromittierte Router für verdeckte Werbeumleitung

Schatten-DNS-Netzwerk nutzt kompromittierte Router für verdeckte Werbeumleitung

Sicherheitsexperten haben ein ausgeklügeltes System entdeckt, das die DNS-Einstellungen von Routern manipuliert und Nutzer unbemerkt auf andere Websites umleitet. Das Netzwerk nutzt Server des Hosting-Anbieters […]
Millionen Webserver legen sensible Git-Daten offen – Sicherheitslücke durch Fehlkonfiguration

Millionen Webserver legen sensible Git-Daten offen – Sicherheitslücke durch Fehlkonfiguration

Repository-Metadaten weltweit ungeschützt im Netz + Eine Untersuchung des Mysterium VPN-Forschungsteams aus dem Jahr 2026 zeigt ein erhebliches Sicherheitsproblem: Knapp 5 Millionen IP-Adressen weltweit stellen ihre […]
DDoS-Attacken 2025: Rekordangriff mit 31,4 Tbit/s und 121% mehr Angriffe

DDoS-Attacken 2025: Rekordangriff mit 31,4 Tbit/s und 121% mehr Angriffe

Das Jahr 2025 markiert einen Wendepunkt in der Geschichte von DDoS-Angriffen: Die Zahl der Attacken hat sich mehr als verdoppelt, während ein einzelner Angriff mit […]
SonicWall-VPN-Einbruch: Angreifer deaktivieren EDR über Kernel-Ebene mit widerrufenen Treibern

SonicWall-VPN-Einbruch: Angreifer deaktivieren EDR über Kernel-Ebene mit widerrufenen Treibern

Sicherheitsforscher von Huntress haben Anfang Februar 2026 einen ausgeklügelten Cyberangriff dokumentiert, bei dem Angreifer kompromittierte SonicWall-Zugangsdaten ausnutzten und anschließend mithilfe eines widerrufenen Forensik-Treibers sämtliche Schutzmechanismen […]
KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?

KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?

Die Wahl der richtigen Speicherarchitektur entscheidet über Erfolg oder Scheitern von KI-Agenten in der Praxis. Während Dateisysteme durch ihre Einfachheit überzeugen, stoßen sie bei Skalierung […]
Kritische Sicherheitslücke in WPvivid Backup-Plugin betrifft 800.000 WordPress-Installationen

Kritische Sicherheitslücke in WPvivid Backup-Plugin betrifft 800.000 WordPress-Installationen

Eine kürzlich entdeckte Schwachstelle im beliebten WordPress-Plugin WPvivid Backup gefährdet hunderttausende Websites. Angreifer können ohne Authentifizierung beliebige Dateien hochladen und die vollständige Kontrolle über betroffene […]
NPM-Paket „duer-js“ tarnt Infostealer mit Mehrfach-Payload-Architektur

NPM-Paket „duer-js“ tarnt Infostealer mit Mehrfach-Payload-Architektur

Das Sicherheitsteam von JFrog hat ein mehrstufiges Schadprogramm im NPM-Repository identifiziert. Das unter dem Namen „duer-js“ veröffentlichte Paket kombiniert verschiedene Angriffstechniken und bleibt nach der […]
Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse

Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse

Sicherheitslücke wird hauptsächlich von nicht gelisteter Infrastruktur ausgenutzt – Die Mehrheit der aktiven Angriffe auf Ivanti Endpoint Manager Mobile (EPMM) lässt sich auf eine einzelne […]
CYROS-Warnapp informiert über aktuelle Cyberbedrohungen

CYROS-Warnapp informiert über aktuelle Cyberbedrohungen

Das cyberintelligence.institute hat zum Safer Internet Day den Cyber Risk Observation Service (CYROS) vorgestellt. Die App ordnet aktuelle Cybervorfälle ein und stellt passende Schutzmaßnahmen bereit. […]
Neue Apple Pay-Betrugsmasche: Gefälschte Support-Anrufe zielen auf Zahlungsdaten ab

Neue Apple Pay-Betrugsmasche: Gefälschte Support-Anrufe zielen auf Zahlungsdaten ab

Cyberkriminelle setzen auf eine raffinierte Kombination aus täuschend echten E-Mails und professionell wirkenden Telefonanrufen, um an Apple-ID-Zugangsdaten und Zahlungsinformationen zu gelangen. Die Masche nutzt das […]
OpenClaw-Agenten: Wenn Markdown-Dateien zur Sicherheitslücke werden

OpenClaw-Agenten: Wenn Markdown-Dateien zur Sicherheitslücke werden

Agent-Gateways wie OpenClaw verschaffen sich Zugriff auf Dateien, Browser und Terminal-Sitzungen – genau die Kombination, die sie so leistungsfähig macht. Doch diese Fähigkeiten haben das […]
KI-generierter Code folgt gefährlichen Mustern: Forscher entwickeln Angriffsmethode FSTab

KI-generierter Code folgt gefährlichen Mustern: Forscher entwickeln Angriffsmethode FSTab

Große Sprachmodelle schreiben heute einen erheblichen Teil des neuen Programmcodes – allein bei Python-Funktionen liegt der Anteil in führenden Regionen bei 30 Prozent. Doch Forscher […]
SAP veröffentlicht 29 Sicherheitspatches im Februar – Code-Injection-Lücke in CRM und S/4HANA geschlossen

SAP veröffentlicht 29 Sicherheitspatches im Februar – Code-Injection-Lücke in CRM und S/4HANA geschlossen

SAP hat am Februar-Patch-Day insgesamt 29 Sicherheitsupdates bereitgestellt. Im Fokus steht eine schwerwiegende Code-Injection-Schwachstelle in SAP CRM und S/4HANA, die das Ausführen beliebiger SQL-Befehle ermöglichte. […]
Einfache Trainingsabfrage hebelt Sicherheit von 15 KI-Modellen aus

Einfache Trainingsabfrage hebelt Sicherheit von 15 KI-Modellen aus

Einzelne Trainingsabfrage kompromittiert Sicherheitsmechanismen – Ein Forschungsteam von Microsoft Azure unter Leitung von CTO Mark Russinovich hat eine Schwachstelle in der Sicherheitsarchitektur großer Sprachmodelle dokumentiert. […]
Millionen Webserver legen sensible Git-Daten offen – Sicherheitslücke durch Fehlkonfiguration

Millionen Webserver legen sensible Git-Daten offen – Sicherheitslücke durch Fehlkonfiguration

Repository-Metadaten weltweit ungeschützt im Netz + Eine Untersuchung des Mysterium VPN-Forschungsteams aus dem Jahr 2026 zeigt ein erhebliches Sicherheitsproblem: Knapp 5 Millionen IP-Adressen weltweit stellen ihre […]
WordPress.com führt offiziellen Claude-Connector ein

WordPress.com führt offiziellen Claude-Connector ein

Neue Integration vereinfacht Website-Management für WordPress.com-Nutzer – WordPress.com hat als erster WordPress-Hosting-Anbieter einen offiziell unterstützten Connector für den KI-Assistenten Claude vorgestellt. Die Entwicklung erfolgte in […]
Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

Der wachsende Einsatz von KI-Agenten, APIs und Microservices stellt Unternehmen vor neue Herausforderungen bei der Authentifizierung über verschiedene Sicherheitsdomänen. Mit Token Exchange nach RFC 8693 […]
KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor

KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor

Das Analystenhaus KuppingerCole hat seine Forschungsschwerpunkte für 2026 in den Bereichen Cybersicherheit und Identity & Access Management definiert. Die beiden Research Compasses zeigen, welche Technologien […]
ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab

ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab

Angreifer erschleichen sich Zugang durch fingierte IT-Anrufe + Mandiant dokumentiert seit Jahresbeginn 2026 eine Serie von Cyberangriffen, bei denen Kriminelle systematisch Mitarbeiter von Unternehmen anrufen und […]
ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Sicherheitsforscher von Mandiant dokumentieren eine Zunahme von Angriffen auf Cloud-basierte Software-as-a-Service-Umgebungen durch Akteure im Umfeld von ShinyHunters. Die Angreifer setzen dabei auf ausgefeilte Social-Engineering-Methoden statt […]
KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]
NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Podcast mit Christian Bruns, Business Development Manager Cyber Security, BTC AG Das Thema NIS2 löst in vielen Unternehmen derzeit Nervosität aus. Viele empfinden es als […]
Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Podcast mit Asdrubal Pichardo, CEO von Squalify Thema im heutigen Podcast: Unternehmen kaufen Cyberversicherungen – aber verstehen sie wirklich ihr Risiko? Squalify.io zeigt, wie datenbasierte Cyber […]
Identity Security Posture Management (ISPM): Rettung oder Hype?

Identity Security Posture Management (ISPM): Rettung oder Hype?

Podcast mit Chris Steiner VP DACH bei Saviynt und Josef Nemecek, Client Solutions Advisor EMEA bei Saviynt Identitäten sind das neue Gold der Cyberkriminellen. Passwörter […]
Kritische Sicherheitslücke in WPvivid Backup-Plugin betrifft 800.000 WordPress-Installationen

Kritische Sicherheitslücke in WPvivid Backup-Plugin betrifft 800.000 WordPress-Installationen

Eine kürzlich entdeckte Schwachstelle im beliebten WordPress-Plugin WPvivid Backup gefährdet hunderttausende Websites. Angreifer können ohne Authentifizierung beliebige Dateien hochladen und die vollständige Kontrolle über betroffene […]
NPM-Paket „duer-js“ tarnt Infostealer mit Mehrfach-Payload-Architektur

NPM-Paket „duer-js“ tarnt Infostealer mit Mehrfach-Payload-Architektur

Das Sicherheitsteam von JFrog hat ein mehrstufiges Schadprogramm im NPM-Repository identifiziert. Das unter dem Namen „duer-js“ veröffentlichte Paket kombiniert verschiedene Angriffstechniken und bleibt nach der […]
Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse

Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse

Sicherheitslücke wird hauptsächlich von nicht gelisteter Infrastruktur ausgenutzt – Die Mehrheit der aktiven Angriffe auf Ivanti Endpoint Manager Mobile (EPMM) lässt sich auf eine einzelne […]
Apple schließt aktiv ausgenutzte Zero-Day-Lücke in iOS und macOS

Apple schließt aktiv ausgenutzte Zero-Day-Lücke in iOS und macOS

Apple hat am Mittwoch Sicherheitsupdates für iOS, iPadOS, macOS Tahoe, tvOS, watchOS und visionOS veröffentlicht. Damit reagiert der Konzern auf eine Zero-Day-Sicherheitslücke, die nach Unternehmensangaben […]