Apple schließt kritische Sicherheitslücken in iOS 26.1 und iPadOS 26.1

Apple schließt kritische Sicherheitslücken in iOS 26.1 und iPadOS 26.1

Apple hat mit iOS 26.1 und iPadOS 26.1 neue Sicherheitsupdates veröffentlicht, die eine Reihe teils gravierender Schwachstellen schließen. Die Updates erschienen am 3. November 2025 […]
Ruter-Test: Chinesische Elektrobusse können aus der Ferne abgeschaltet werden

Ruter-Test: Chinesische Elektrobusse können aus der Ferne abgeschaltet werden

Eine Sicherheitsüberprüfung der Osloer Verkehrsbetriebe Ruter hat ergeben, dass chinesische Elektrobusse des Herstellers Yutong vom Hersteller aus der Ferne gestoppt werden können. Das Unternehmen informierte […]
Proton warnt vor 300 Millionen gestohlenen Zugangsdaten im Dark Web

Proton warnt vor 300 Millionen gestohlenen Zugangsdaten im Dark Web

Das Schweizer Datenschutzunternehmen Proton schlägt Alarm: Laut aktuellen Analysen kursieren derzeit rund 300 Millionen gestohlene Anmeldedaten aktiv im Dark Web. Über das eigene „Data Breach […]
Warnung vor BADCANDY: Neue Angriffe auf Cisco IOS XE über kritische Schwachstelle

Warnung vor BADCANDY: Neue Angriffe auf Cisco IOS XE über kritische Schwachstelle

Cyberkriminelle nutzen eine Sicherheitslücke in Cisco IOS XE aktiv aus, um ein Implantat namens „BADCANDY“ zu installieren. Auf verwundbaren Cisco-IOS-XE-Geräten, die unter CVE-2023-20198 fallen, haben […]
Google führt neue KI-Sicherheitsfunktionen für Android ein, um Betrugsversuche auf Mobilgeräten zu stoppen

Google führt neue KI-Sicherheitsfunktionen für Android ein, um Betrugsversuche auf Mobilgeräten zu stoppen

Zum Abschluss des Cybersecurity Awareness Month legt Google den Fokus auf eine der größten digitalen Bedrohungen der Gegenwart: Betrugsversuche auf Mobilgeräten. In den vergangenen zwölf […]
Angreifer nutzen aktiv kritische Sicherheitslücke im WP Freeio-Plugin aus

Angreifer nutzen aktiv kritische Sicherheitslücke im WP Freeio-Plugin aus

Wordfence warnt vor einer schwerwiegenden Sicherheitslücke im WordPress-Plugin WP Freeio, das im Premium-Theme Freeio mit über 1.700 Verkäufen enthalten ist. Die Schwachstelle ermöglicht es nicht […]
UNC6384 setzt Windows-Zero-Day ein – PlugX gegen diplomatische Vertretungen in Ungarn und Belgien

UNC6384 setzt Windows-Zero-Day ein – PlugX gegen diplomatische Vertretungen in Ungarn und Belgien

Arctic Wolf Labs hat eine aktive Cyberspionagekampagne des chinesisch verbundenen Bedrohungsakteurs UNC6384 entdeckt, die sich im September und Oktober 2025 gegen diplomatische Einrichtungen in Ungarn, […]
Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Eine aktuelle Analyse von The Conference Board und ESGAUGE zeigt: 72 Prozent der Unternehmen im S&P 500 stufen Künstliche Intelligenz inzwischen als wesentliches Risiko in […]
Leitfaden für Access Risk Management in SAP

Leitfaden für Access Risk Management in SAP

Access Risk Management in SAP stellt sicher, dass Nutzer nur die Zugriffe besitzen, die sie für ihre Arbeit benötigen. Es ist ein zentraler Bestandteil moderner […]
Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar

39 Prozent der IT-Geräte im Active Directory verfügen über keinen aktiven EDR- oder XDR-Schutz, darunter firmeneigene Computer und Server. 77,8 Prozent der Netzwerke sind schlecht […]
Blink-Bug «Brash» ermöglicht schnellen Chromium-Absturz

Blink-Bug «Brash» ermöglicht schnellen Chromium-Absturz

Chromium-Browser durch DoS über document.title angreifbar — Kritische Blink-Lücke ermöglicht Absturz in Sekunden […]
Jenkins-Sicherheitslücken: SAML-Authentifizierung und MCP-Server-Plugin betroffen

Jenkins-Sicherheitslücken: SAML-Authentifizierung und MCP-Server-Plugin betroffen

Nutzer des Jenkins-Automatisierungsservers stehen nach der Offenlegung von 14 Sicherheitslücken in mehreren Plugins vor ernsten Risiken. Die Warnung beschreibt ein weit verbreitetes Muster: Mechanismen zur […]
Expositionsmanagement neu denken – Risiken aus der Sicht der Angreifer betrachten

Expositionsmanagement neu denken – Risiken aus der Sicht der Angreifer betrachten

Der Einstieg in das Expositionsmanagement ist für Fachleute mit Hintergrund in Anwendungssicherheit sowohl spannend als auch herausfordernd. Die Cybersicherheitsbranche befindet sich in einer Phase der Hypervisibilität, […]
Die KI-Fabriken der EU: Zwischen Forschung und kommerzieller Innovation

Die KI-Fabriken der EU: Zwischen Forschung und kommerzieller Innovation

Ein aktueller Policy Brief untersucht das KI-Fabrikennetzwerk der Europäischen Union und analysiert dreizehn vor Oktober 2025 ausgewählte Standorte. Dabei stehen Umfang und Zugang zur Infrastruktur, […]
Commvault integriert Konversations-KI in Backup- und Cyber-Resilienz-Lösungen

Commvault integriert Konversations-KI in Backup- und Cyber-Resilienz-Lösungen

Commvault ermöglicht Unternehmen künftig, die Sicherung und den Schutz ihrer Daten über eine KI-gestützte Chat-Oberfläche zu steuern. Die Lösung bietet die gleiche intuitive Bedienung wie […]
Schlüssel zum Königreich: Google veröffentlicht Leitfaden zum Schutz privilegierter Konten

Schlüssel zum Königreich: Google veröffentlicht Leitfaden zum Schutz privilegierter Konten

Privilegierte Zugriffe zählen zu den kritischsten Angriffsvektoren in der heutigen IT-Sicherheitslandschaft. Sie ermöglichen den Zugriff auf sensible Systeme und Daten – ihr Schutz ist daher […]