Top-News

News

Deutscher Internetanbieter aurologic im Fokus wegen Verbindungen zu riskanten Hosting-Netzwerken

Deutscher Internetanbieter aurologic im Fokus wegen Verbindungen zu riskanten Hosting-Netzwerken

Der deutsche Hosting-Dienstleister aurologic GmbH ist nach Erkenntnissen von Cybersicherheitsforschern zu einem wichtigen Knotenpunkt innerhalb eines globalen Netzwerks risikoreicher Hosting-Infrastrukturen geworden. Das Unternehmen mit Sitz […]
Ruter-Test: Chinesische Elektrobusse können aus der Ferne abgeschaltet werden

Ruter-Test: Chinesische Elektrobusse können aus der Ferne abgeschaltet werden

Eine Sicherheitsüberprüfung der Osloer Verkehrsbetriebe Ruter hat ergeben, dass chinesische Elektrobusse des Herstellers Yutong vom Hersteller aus der Ferne gestoppt werden können. Das Unternehmen informierte […]
Strafanzeige gegen Clearview AI wegen illegaler Biometrie-Datenbank

Strafanzeige gegen Clearview AI wegen illegaler Biometrie-Datenbank

Die Datenschutzorganisation noyb hat eine Strafanzeige gegen Clearview AI sowie gegen verantwortliche Manager:innen des Unternehmens eingereicht. Der US-Anbieter von Gesichtserkennungssoftware ist bekannt dafür, weltweit Milliarden […]
Chips made in Germany: Unternehmen drängen auf mehr Kapazitäten und Politikengagement

Chips made in Germany: Unternehmen drängen auf mehr Kapazitäten und Politikengagement

Große Mehrheit der Unternehmen für Ausweitung heimischer Kapazitäten – 86 Prozent fordern mehr Engagement der Politik – Heute Auftaktveranstaltung zur Hightech Agenda Deutschland […]
Tata Motors behebt Schwachstellen in E-Dukaan und FleetEdge nach AWS-Schlüssel-Lücke

Tata Motors behebt Schwachstellen in E-Dukaan und FleetEdge nach AWS-Schlüssel-Lücke

Tata Motors hat 2023 mehrere Sicherheitslücken auf seinen öffentlich zugänglichen Plattformen E-Dukaan und FleetEdge geschlossen. Entdeckt wurden die Schwachstellen von einem Cybersicherheitsforscher, der später Details […]
Keepit auf den Gartner-Konferenzen 2025: Wiederherstellungsstrategien zur Bewältigung hybrider Bedrohungen, KI, Schatten-IT und sich ändernder Vorschriften

Keepit auf den Gartner-Konferenzen 2025: Wiederherstellungsstrategien zur Bewältigung hybrider Bedrohungen, KI, Schatten-IT und sich ändernder Vorschriften

Keepit tritt gemeinsam mit seinem Kunden Porsche Informatik auf, um neue Einblicke in die Risikobewertung in der heutigen Schatten-IT-Landschaft zu geben – Keepit, der einzige herstellerunabhängige Cloud-Anbieter für SaaS-Datensicherheit, gab heute seine Teilnahme am Gartner IT Symposium/Xpo 2025 und der Gartner […]
Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung

Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung

Sicherheitsforscher von Unit 42 haben eine bislang unbekannte Android‑Spyware‑Familie entdeckt, die sie „LANDFALL“ nennen. Die Schadsoftware zielte gezielt auf Samsung‑Geräte und wurde offenbar über manipulierte […]
Deutscher Internetanbieter aurologic im Fokus wegen Verbindungen zu riskanten Hosting-Netzwerken

Deutscher Internetanbieter aurologic im Fokus wegen Verbindungen zu riskanten Hosting-Netzwerken

Der deutsche Hosting-Dienstleister aurologic GmbH ist nach Erkenntnissen von Cybersicherheitsforschern zu einem wichtigen Knotenpunkt innerhalb eines globalen Netzwerks risikoreicher Hosting-Infrastrukturen geworden. Das Unternehmen mit Sitz […]
Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle

Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle

Wie das Cybersicherheitsunternehmen Onapsis aktuell berichtet, haben Angreifer im vergangenen Jahr ihren Fokus deutlich verschoben und verstärkt geschäftskritische Unternehmensanwendungen ins Visier genommen. Eine Welle gezielter […]
Wenn KI beginnt, über sich selbst nachzudenken

Wenn KI beginnt, über sich selbst nachzudenken

Künstliche Intelligenz könnte einen wichtigen Schritt in Richtung Selbstbeobachtung machen. Forscher von Anthropic berichten, dass fortschrittliche Sprachmodelle gelegentlich erkennen, wenn ihre internen Berechnungen verändert werden […]
Microsoft erhöht Windows-Sicherheit: Dateivorschau für Downloads deaktiviert

Microsoft erhöht Windows-Sicherheit: Dateivorschau für Downloads deaktiviert

Microsoft hat mit den Sicherheitsupdates vom 14. Oktober 2025 eine wichtige Änderung im Windows-Datei-Explorer eingeführt. Um den Schutz vor dem Diebstahl von Anmeldedaten zu verbessern, […]
CVE-2025-6515 – Prompt Hijacking bedroht MCP-Workflows in oatpp-mcp

CVE-2025-6515 – Prompt Hijacking bedroht MCP-Workflows in oatpp-mcp

Eine neue Untersuchung von JFrog Security Research offenbart in der Oat++-Implementierung des Model Context Protocol (MCP) eine Schwachstelle (CVE-2025-6515), über die Angreifer Sessions kapern und […]
Sicherheitslücke in Oracle E-Business Suite ermöglicht unbefugten Datenzugriff

Sicherheitslücke in Oracle E-Business Suite ermöglicht unbefugten Datenzugriff

In der Oracle E-Business Suite wurde eine Sicherheitslücke im Oracle Configurator (Komponente: Runtime UI) entdeckt. […]
Intelligentere Bedrohungsabwehr durch Infoblox und Palo Alto Networks

Intelligentere Bedrohungsabwehr durch Infoblox und Palo Alto Networks

DNS-Intelligenz für schnellere und automatisierte Sicherheitsprozesse – Die Integration von Infoblox in Palo Alto Networks Cortex XSIAM und XSOAR ermöglicht tiefgehende Transparenz auf DNS-Ebene, erweitert […]
Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung

Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung

Sicherheitsforscher von Unit 42 haben eine bislang unbekannte Android‑Spyware‑Familie entdeckt, die sie „LANDFALL“ nennen. Die Schadsoftware zielte gezielt auf Samsung‑Geräte und wurde offenbar über manipulierte […]
Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle

Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle

Wie das Cybersicherheitsunternehmen Onapsis aktuell berichtet, haben Angreifer im vergangenen Jahr ihren Fokus deutlich verschoben und verstärkt geschäftskritische Unternehmensanwendungen ins Visier genommen. Eine Welle gezielter […]
Wenn KI beginnt, über sich selbst nachzudenken

Wenn KI beginnt, über sich selbst nachzudenken

Künstliche Intelligenz könnte einen wichtigen Schritt in Richtung Selbstbeobachtung machen. Forscher von Anthropic berichten, dass fortschrittliche Sprachmodelle gelegentlich erkennen, wenn ihre internen Berechnungen verändert werden […]
Microsoft Exchange: Gefahr für zehntausende Server nach Support-Ende

Microsoft Exchange: Gefahr für zehntausende Server nach Support-Ende

Die Unterstützung für Microsoft Exchange Server 2016 und 2019 endete am 14. Oktober 2025. Seitdem veröffentlicht Microsoft keine Sicherheitsupdates mehr für diese Versionen. Dennoch laufen […]
Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung

Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung

Sicherheitsforscher von Unit 42 haben eine bislang unbekannte Android‑Spyware‑Familie entdeckt, die sie „LANDFALL“ nennen. Die Schadsoftware zielte gezielt auf Samsung‑Geräte und wurde offenbar über manipulierte […]
iPhone-Diebe nutzen Trick zur Entsperrung: Gefälschte „Find My”-Nachrichten im Umlauf

iPhone-Diebe nutzen Trick zur Entsperrung: Gefälschte „Find My”-Nachrichten im Umlauf

Phishing-Falle nach dem Verlust eines iPhones – Menschen, die ihr iPhone verloren haben, erhalten derzeit gefälschte Textnachrichten, in denen behauptet wird, ihr Gerät sei im […]
Absturz, Hack, Abweichung: Drei Fehler von KI-Agenten, auf die sich jedes Unternehmen vorbereiten muss

Absturz, Hack, Abweichung: Drei Fehler von KI-Agenten, auf die sich jedes Unternehmen vorbereiten muss

KI-Agenten halten mit rasanter Geschwindigkeit Einzug in Unternehmen. Sie programmieren, analysieren Daten, steuern Arbeitsabläufe und übernehmen zunehmend Aufgaben, die bislang Menschen vorbehalten waren. Die Potenziale […]
Google führt neue KI-Sicherheitsfunktionen für Android ein, um Betrugsversuche auf Mobilgeräten zu stoppen

Google führt neue KI-Sicherheitsfunktionen für Android ein, um Betrugsversuche auf Mobilgeräten zu stoppen

Zum Abschluss des Cybersecurity Awareness Month legt Google den Fokus auf eine der größten digitalen Bedrohungen der Gegenwart: Betrugsversuche auf Mobilgeräten. In den vergangenen zwölf […]
Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle

Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle

Wie das Cybersicherheitsunternehmen Onapsis aktuell berichtet, haben Angreifer im vergangenen Jahr ihren Fokus deutlich verschoben und verstärkt geschäftskritische Unternehmensanwendungen ins Visier genommen. Eine Welle gezielter […]
TruffleNet-Angriffe: Cyberkriminelle setzen gestohlene AWS-Zugangsdaten ein

TruffleNet-Angriffe: Cyberkriminelle setzen gestohlene AWS-Zugangsdaten ein

Eine neue Welle von Cyberangriffen zeigt, wie Angreifer gestohlene Zugangsdaten gezielt gegen Cloud-Umgebungen einsetzen. Im Fokus steht dabei der Simple Email Service (SES) von Amazon […]
Angreifer nutzen aktiv kritische Sicherheitslücke im WP Freeio-Plugin aus

Angreifer nutzen aktiv kritische Sicherheitslücke im WP Freeio-Plugin aus

Wordfence warnt vor einer schwerwiegenden Sicherheitslücke im WordPress-Plugin WP Freeio, das im Premium-Theme Freeio mit über 1.700 Verkäufen enthalten ist. Die Schwachstelle ermöglicht es nicht […]
Leitfaden für Access Risk Management in SAP

Leitfaden für Access Risk Management in SAP

Access Risk Management in SAP stellt sicher, dass Nutzer nur die Zugriffe besitzen, die sie für ihre Arbeit benötigen. Es ist ein zentraler Bestandteil moderner […]
CyberArk präsentiert erste Identity-Security-Lösung für KI-Agenten

CyberArk präsentiert erste Identity-Security-Lösung für KI-Agenten

CyberArk hat mit der Secure AI Agents Solution die erste speziell entwickelte Identity-Security-Lösung für KI-Agenten auf den Markt gebracht. Die neue Technologie bietet Unternehmen umfassende […]
Zero Trust für KI-Agenten: Delegation, Identitäts- und Zugriffskontrolle

Zero Trust für KI-Agenten: Delegation, Identitäts- und Zugriffskontrolle

Warum die Identität von KI-Agenten relevant ist – KI-Agenten gelten längst nicht mehr nur als passive Werkzeuge. Sie übernehmen zunehmend Aufgaben wie das Abrufen von […]
TruffleNet-Angriffe: Cyberkriminelle setzen gestohlene AWS-Zugangsdaten ein

TruffleNet-Angriffe: Cyberkriminelle setzen gestohlene AWS-Zugangsdaten ein

Eine neue Welle von Cyberangriffen zeigt, wie Angreifer gestohlene Zugangsdaten gezielt gegen Cloud-Umgebungen einsetzen. Im Fokus steht dabei der Simple Email Service (SES) von Amazon […]
Jenkins-Sicherheitslücken: SAML-Authentifizierung und MCP-Server-Plugin betroffen

Jenkins-Sicherheitslücken: SAML-Authentifizierung und MCP-Server-Plugin betroffen

Nutzer des Jenkins-Automatisierungsservers stehen nach der Offenlegung von 14 Sicherheitslücken in mehreren Plugins vor ernsten Risiken. Die Warnung beschreibt ein weit verbreitetes Muster: Mechanismen zur […]
Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Podcast mit Bertram Dorn, Principal im Office of the CISO bei Amazon Web Services (AWS) Thema: KI-Agenten übernehmen Aufgaben – aber wer behält den Überblick? […]
Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

Podcast mit Wolfgang Huber, Regional Director Central Europe bei Infoblox Thema: Infoblox steht kurz vor zwei spannenden Auftritten: Auf der it-sa, Europas führender IT-Security-Messe, und am […]
IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Podcast mit Lars Kukuk, Bereichsleiter Informationssicherheit und Chief Information Security Officer (CISO)  der Bundesagentur für Arbeit, Bastian Kruse, Director | Head of Bosch Service Center […]
Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will

Podcast mit Julia Dudenko, Dr. Michael Littger, Prof. Dr. Dennis-Kenji Kipker  Thema: „From Palo Alto to Paderborn“ – wie klingt das?Ungewöhnlich? Genau darum geht’s: Wie können […]
Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung

Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung

Sicherheitsforscher von Unit 42 haben eine bislang unbekannte Android‑Spyware‑Familie entdeckt, die sie „LANDFALL“ nennen. Die Schadsoftware zielte gezielt auf Samsung‑Geräte und wurde offenbar über manipulierte […]
Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle

Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle

Wie das Cybersicherheitsunternehmen Onapsis aktuell berichtet, haben Angreifer im vergangenen Jahr ihren Fokus deutlich verschoben und verstärkt geschäftskritische Unternehmensanwendungen ins Visier genommen. Eine Welle gezielter […]
iPhone-Diebe nutzen Trick zur Entsperrung: Gefälschte „Find My”-Nachrichten im Umlauf

iPhone-Diebe nutzen Trick zur Entsperrung: Gefälschte „Find My”-Nachrichten im Umlauf

Phishing-Falle nach dem Verlust eines iPhones – Menschen, die ihr iPhone verloren haben, erhalten derzeit gefälschte Textnachrichten, in denen behauptet wird, ihr Gerät sei im […]
Google warnt vor PROMPTFLUX: KI‑gesteuerte Malware schreibt eigenen Code

Google warnt vor PROMPTFLUX: KI‑gesteuerte Malware schreibt eigenen Code

Cybersicherheitsforscher der Google Threat Intelligence Group (GTIG) haben einen Wandel in der Nutzung künstlicher Intelligenz durch Cyberkriminelle festgestellt. Die Entdeckung der experimentellen Malware PROMPTFLUX markiere […]