
Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus
Passwortmanager gehören für viele Nutzer zum digitalen Alltag: Sie bündeln Hunderte von Zugangsdaten hinter einem einzigen Masterpasswort und ermöglichen deren geräteübergreifenden Abruf über die Cloud. […]

Wie unabhängig ist Ihre IT wirklich? Red Hat liefert Antworten mit neuem Bewertungstool
Regulatorischer Druck und zunehmende Abhängigkeiten von Cloud-Anbietern rücken digitale Souveränität stärker in den Fokus von IT-Entscheidern. Red Hat reagiert mit einem Selbstbewertungswerkzeug, das Organisationen eine […]

Remote Code Execution in SAP-Druckprotokoll: Sicherheitslücke CVE-2025-42937 betrifft tausende Unternehmen
Sicherheitsforscher entdecken Schwachstelle im SAP-Druckprotokoll – Die Onapsis Research Labs haben eine gravierende Sicherheitslücke im SAP-Druckprotokoll aufgedeckt. Die Schwachstelle mit der Kennung CVE-2025-42937 ermöglicht Angreifern […]

Vom Werkzeug zur Waffe: Wie KI-Agenten die Bedrohungslage 2026 verändern
Die Bedrohungslage in der IT-Sicherheit verändert sich spürbar. Zunehmend rückt die Infrastruktur in den Fokus, auf der KI-Systeme betrieben werden und die bislang nur wenig […]

PoC zeigt: KI ermöglicht Erstellung individualisierter Phishing-Webseiten in Echtzeit
Kürzlich haben Sicherheitsforscher in einem Blogbeitrag einen Bericht über den erfolgreich umgesetzten Proof-of-Concept (PoC) eines Cyberangriffs vorgestellt, der Sicherheitsverantwortliche aufhorchen lassen sollte. In ihrer Untersuchung […]

Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick
Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung – Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu […]

Fraunhofer IPMS präsentiert 10G TSN-Endpoint IP-Core für Echtzeit-Ethernet-Kommunikation
Automotive-, Industrie- und sicherheitsrelevante Systeme fordern zunehmend leistungsfähigere Netzwerklösungen, die hohe Übertragungsgeschwindigkeiten mit präziser zeitlicher Steuerung verbinden. Das Fraunhofer Institut für Photonische Mikrosysteme IPMS hat […]

REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen
Nach 15 Jahren Entwicklung präsentiert das Open-Source-Projekt REMnux seine achte Hauptversion. Die kostenlose Linux-Distribution für Malware-Analysten integriert erstmals KI-gestützte Funktionen und bringt zahlreiche aktualisierte Werkzeuge […]

Cloudflare Pages als Tarnung: Weiterleitungsnetzwerk verteilt Malware über 250 gefälschte Blogs
Malware-Analyst Anurag Gawande hat eine umfangreiche Infrastruktur aufgedeckt, bei der Angreifer die Hosting-Plattform Cloudflare Pages systematisch für die Verbreitung von Schadsoftware missbrauchen. Die Kampagne nutzt […]

EU-Kommissarin fordert offensive Cyber-Kapazitäten für Europa
Die Europäische Union muss ihre Cyber-Strategie erweitern. Reine Verteidigungsmaßnahmen genügen nicht länger, um den wachsenden Bedrohungen im digitalen Raum zu begegnen. Die EU-Kommissarin macht sich […]

KI-Framework Zen-AI-Pentest vereint 20 Sicherheitstools unter einem Dach
Autonomes Pentest-Framework kombiniert etablierte Sicherheitswerkzeuge mit Sprachmodellen – Das Open-Source-Projekt Zen-AI-Pentest bringt künstliche Intelligenz und offensive Sicherheitstests zusammen. Das von SHAdd0WTAka in Zusammenarbeit mit Kimi […]

Kritische Sicherheitslücke in BeyondTrust-Produkten wird aktiv ausgenutzt
Schwachstelle ermöglicht Code-Ausführung ohne Authentifizierung – BeyondTrust hat eine schwerwiegende Sicherheitslücke in seinen Fernwartungslösungen Remote Support (RS) und Privileged Remote Access (PRA) geschlossen. Die unter […]

Gefälschte Meeting-Einladungen: Cyberkriminelle missbrauchen Zoom, Teams und Google Meet
Cyberkriminelle setzen derzeit auf eine neue Angriffsmethode, die das Vertrauen in etablierte Videokonferenz-Plattformen ausnutzt. Mit täuschend echten Meeting-Einladungen und vorgeblichen Software-Updates verschaffen sich Angreifer Zugang […]

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten
Die Chrome-Erweiterung „CL Suite von @CLMasters“ gibt vor, Arbeitsabläufe im Meta Business Manager zu vereinfachen, leitet jedoch im Hintergrund sensible Unternehmensdaten an Server der Entwickler […]

Agentenbasierte KI im Unternehmen: Wie Rollback-Mechanismen Automatisierung absichern
Wenn künstliche Intelligenz eigenständig handelt – Wie Keepit berichtet, beschränkt sich künstliche Intelligenz längst nicht mehr darauf, Texte zu generieren oder Analysen zu liefern. Die […]

Polizei Aalen warnt vor Netto-Fakeshop: Betrüger täuschen Kunden mit gefälschter Website
Das Polizeipräsidium Aalen registriert vermehrt Beschwerden über einen betrügerischen Online-Shop, der sich als Netto-Markt ausgibt. Die Ermittler raten zur Vorsicht beim Online-Einkauf und empfehlen die […]
