Top-News
News

Evilginx-Phishingkampagne unterläuft Multi-Faktor-Authentifizierung an US-Universitäten
Eine über mehrere Monate hinweg andauernde Phishing-Kampagne hat unter Einsatz des Tools „Evilginx“ gezielt die Multi-Faktor-Authentifizierung (MFA) an mehreren US-amerikanischen Hochschulen kompromittiert. Wie aus einem […]

Porsche-Stillstand in Russland: Satellitengestütztes Diebstahlschutzsystem lahmt Hunderte Fahrzeuge
In Russland kämpfen derzeit zahlreiche Porsche-Besitzer mit einem massiven technischen Problem: Ihre Fahrzeuge verweigern den Start. Der Autohersteller bestätigt die Ausfälle, deren Ursache bislang im […]

Cybertrading-Betrug: Internationale Razzia zerschlägt Affiliate-Strukturen hinter Promi-Betrugswerbung
In einer koordinierten Aktion haben Ermittlungsbehörden in Deutschland und Israel eine zentrale Infrastruktur hinter betrügerischen Online-Finanzkampagnen ins Visier genommen. Die Täter nutzten Affiliate-Netzwerke, um über […]

DigiCert Security Predictions 2026: Das Jahr, in dem „Intelligent Trust“ Realität wird
DigiCert hat seine Sicherheitsprognosen für 2026 vorgestellt. Darin wird prognostiziert, wie KI, Quantencomputing und Automatisierung die globalen Rahmenbedingungen für Vertrauen neu gestalten werden. Die Vorhersagen […]

Fast-Fashion unter der Lupe: Zwei Drittel der Modehändler mit kritischen Sicherheitslücken
Eine aktuelle Sicherheitsanalyse von 20 führenden Fast-Fashion-Marken offenbart besorgniserregende Defizite: Lediglich ein Zehntel erfüllt höchste Sicherheitsstandards. Bei fast zwei Dritteln zirkulieren gestohlene Zugangsdaten im Dark […]

Island Enterprise Browser: Warum lokale Richtliniendurchsetzung Cloud-Ausfälle übersteht
Wenn zentrale Cloud-Dienste ausfallen, steht die Arbeit still – es sei denn, Sicherheitsarchitekturen sind dezentral aufgebaut. Der Island Enterprise Browser verfolgt einen radikal anderen Ansatz: […]

OWASP veröffentlicht Security-Framework für autonome KI-Systeme
Das OWASP GenAI Security Project hat erstmals eine Top-10-Liste für Sicherheitsrisiken in agentenbasierten KI-Anwendungen vorgelegt. Das neue Framework konzentriert sich auf operative Gefahren, die durch […]

KI-Prompt-Injection: Warum diese Bedrohung nie vollständig eliminierbar ist
Das National Cyber Security Centre warnt vor einem fundamentalen Sicherheitsproblem bei KI-Systemen: Anders als klassische Injection-Angriffe lassen sich Prompt-Injections nicht durch technische Maßnahmen vollständig unterbinden. […]

KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil
Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder verstreute Tabellenkalkulationen […]

Wie eine Klinik KIM-Dienste gegen Malware absichert
Die Kommunikation im Medizinwesen (KIM) revolutioniert den Datenaustausch zwischen Kliniken, Praxen und Patienten. Doch während der Standard selbst durch Verschlüsselung geschützt ist, entstehen Sicherheitslücken an […]

Arista bringt höchste Skalierbarkeit für Campus-Mobilität
Operative Höchstleistungen auf Basis von Arista VESPA und erweitertem AVA + Arista Networks veröffentlicht bedeutende Neuerungen bei der Skalierbarkeit von Cognitive Campus. Dazu gehört die […]

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde
Das dritte Quartal 2025 markiert einen Wendepunkt in der DDoS-Bedrohungslandschaft: Mit dem Aisuru-Botnet ist eine neue Dimension der Cyber-Kriminalität entstanden. Die von Cloudflare dokumentierten Angriffe […]

Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt
Ermöglicht IT-Teams, Bedrohungen früher zu blockieren, den manuellen Aufwand für die Regelpflege zu reduzieren und die Zeit bis zum Schutz zu verkürzen + Lässt sich nativ […]

Continuous Exposure Management: Wie CEM die Schwachstellenbehebung revolutioniert
SOC-Analysten verschwenden wertvolle Zeit mit der Triage von Fehlalarmen und manuellen Untersuchungen. Sie durchforsten Protokolldaten, um herauszufinden, welche Warnmeldungen tatsächlich Handlungsbedarf signalisieren. Das Problem liegt […]

OWASP veröffentlicht Security-Framework für autonome KI-Systeme
Das OWASP GenAI Security Project hat erstmals eine Top-10-Liste für Sicherheitsrisiken in agentenbasierten KI-Anwendungen vorgelegt. Das neue Framework konzentriert sich auf operative Gefahren, die durch […]

KI-Prompt-Injection: Warum diese Bedrohung nie vollständig eliminierbar ist
Das National Cyber Security Centre warnt vor einem fundamentalen Sicherheitsproblem bei KI-Systemen: Anders als klassische Injection-Angriffe lassen sich Prompt-Injections nicht durch technische Maßnahmen vollständig unterbinden. […]

Chrome-Sicherheitsupdate: Google schließt aktiv ausgenutzte Schwachstelle
Eiliger Patch gegen Zero-Day-Angriffe + Google hat in der Nacht zum Donnerstag ein außerplanmäßiges Sicherheitsupdate für seinen Chrome-Browser veröffentlicht. Der Patch behebt eine Schwachstelle, die Angreifer […]

Sicherheitslücken und verstecktes Mikrofon: Analyse des Sipeed NanoKVM-Fernwartungsgeräts
Die Analyse wirft zudem grundsätzliche Fragen auf: Wie viele Consumer-Geräte verbergen ähnliche, undokumentierte Funktionen? Und betrifft dies ausschließlich Produkte aus China? […]

QuicDraw: Open-Source-Tool für Race-Condition-Tests in HTTP/3-Infrastrukturen
QuicDraw ermöglicht als erstes spezialisiertes Werkzeug professionelle Security-Tests von HTTP/3-Servern. Die Quic-Fin-Sync-Methode identifiziert Race Conditions effektiver als herkömmliche Tools. […]

Massive Sicherheitslücke in WhatsApp: 3,5 Milliarden Konten abfragbar
IT-Sicherheitsforscher der Universität Wien haben eine gravierende Schwachstelle in WhatsApp aufgedeckt: Der Kontaktfindungsmechanismus ließ sich ausnutzen, um mehr als 3,5 Milliarden aktive Nutzerkonten weltweit zu […]

Banking-Trojaner Eternidade: WhatsApp-Wurm stiehlt Kontakte und Zugangsdaten
WhatsApp als Einfallstor für Schadsoftware – WhatsApp hat sich als bevorzugter Angriffsvektor im brasilianischen Cybercrime-Ökosystem etabliert. Die Tätergruppe hinter Eternidade nutzt die Popularität des Messenger-Dienstes […]

Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446
Fortinet und CISA schlagen Alarm: Eine neu entdeckte Schwachstelle in FortiWeb-Firewalls wird aktiv ausgenutzt. CVE-2025-64446 erlaubt Angreifern, über manipulierte HTTP(S)-Requests volle Administrationsbefehle auf verwundbaren Systemen […]

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Der aktuelle HP Threat Insight Report zeigt, dass Cyberkriminelle zunehmend auf hochgradig überzeugende, animierte Köder setzen, um Nutzer zu manipulieren und sie zum Besuch präparierter […]

SAP Patch Day Dezember 2025: Kritische HotNews-Lücken geschlossen
Ein zentrales Risiko adressiert eine kritische Code-Injection-Schwachstelle im SAP Solution Manager, die Angreifern potenziell eine vollständige Kompromittierung des betroffenen Systems ermöglicht. Darüber hinaus trug Onapsis […]

Cloud-Transformation im Reality-Check: Internationale SAP-Umfrage zeigt klare Hybrid-Tendenzen
Immer mehr Unternehmen verlagern geschäftskritische Prozesse in die Cloud – dennoch bleibt die Realität komplexer als ein reiner Technologiewechsel vermuten lässt. Eine gemeinsame Erhebung der […]

Omega: Neue Plattform sichert KI-Agenten in der Cloud gegen Datenlecks und Manipulation
Sprachmodellbasierte KI-Agenten werden verstärkt als Cloud-Services bereitgestellt und müssen dabei auf vertrauliche Informationen zugreifen, eigenständig externe Werkzeuge nutzen und mit weiteren Agenten kommunizieren. Die Herausforderung: […]

KI-Agenten werden zum entscheidenden Faktor für Cyberversicherungen
Die Zeiten, in denen Multi-Faktor-Authentifizierung und Backup-Strategien für den Abschluss einer Cyberversicherung ausreichten, sind vorbei. Mit dem rasanten Aufstieg autonomer KI-Systeme richtet sich der Fokus […]

BSI sieht Optimierungsbedarf bei der Sicherheit populärer Passwortmanager
Angesichts der hohen Sensibilität der dort hinterlegten Informationen unterliegt diese Produktkategorie strengen Sicherheitsanforderungen. Um deren Umsetzung zu überprüfen, hat das Bundesamt für Sicherheit in der […]

Evilginx-Phishingkampagne unterläuft Multi-Faktor-Authentifizierung an US-Universitäten
Eine über mehrere Monate hinweg andauernde Phishing-Kampagne hat unter Einsatz des Tools „Evilginx“ gezielt die Multi-Faktor-Authentifizierung (MFA) an mehreren US-amerikanischen Hochschulen kompromittiert. Wie aus einem […]

Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten
Cybereason hat vor kurzem einen lesenswerten Beitrag zum derzeit unter Angreifern äußerst beliebten Phishing-Kit Tycoon 2FA veröffentlicht. Zu Recht. CISOs sollten die Phishing as a […]

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern
Podcast mit Britta Simms, Global Platform Security Lead, Christian Hoppe, European Platform Security Lead und Stephan Trautmann, DACH Platform Security Lead – Accenture „Warum ERP-Security […]

Daten in eigener Hand: Europas Souveränität im Fokus
Podcast mit Florian Breger, Vice President Öffentlicher Sektor DACH, IBM Deutschland diskutiert über Chipfabriken und Batteriewerke als neue industrielle Schlüsselstandorte. Deutlich weniger Aufmerksamkeit erhalten hingegen […]

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)
Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Fudo Security wurde vor Kurzem im KuppingerCole Leadership Compass als einer der führenden Anbieter im Bereich […]

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme
Podcast mit Bertram Dorn, Principal im Office of the CISO bei Amazon Web Services (AWS) Thema: KI-Agenten übernehmen Aufgaben – aber wer behält den Überblick? […]

Wie eine Klinik KIM-Dienste gegen Malware absichert
Die Kommunikation im Medizinwesen (KIM) revolutioniert den Datenaustausch zwischen Kliniken, Praxen und Patienten. Doch während der Standard selbst durch Verschlüsselung geschützt ist, entstehen Sicherheitslücken an […]

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Der aktuelle HP Threat Insight Report zeigt, dass Cyberkriminelle zunehmend auf hochgradig überzeugende, animierte Köder setzen, um Nutzer zu manipulieren und sie zum Besuch präparierter […]

KnowBe4 Threat Labs – hochentwickelte mehrstufige Phishing-Kampagne aufgespürt
Seit dem 3. November 2025 beobachtet KnowBe4 Threat Labs eine hochentwickelte mehrstufige Phishing-Kampagne über die Angreifer versuchen, Microsoft 365-Anmeldedaten von Unternehmensmitarbeitern zu stehlen. Die Kampagne […]

BlueVoyant – Forensiker spüren neuen Banking-Trojaner auf, der WhatsApp als Einfallstor nutzt
Vor kurzem haben Forensiker von BlueVoyant in Brasilien einen neuen, technisch anspruchsvollen Banking-Trojaner aufgespürt: Maverick. In seiner Angriffstechnik stellt dieser seine älteren Vorgänger, wie etwa […]
