
Google über DKIM-Replay-Angriff manipuliert
Bei einem als besonders ausgeklügelt eingestuften Phishing-Angriff haben Cyberkriminelle eine ungewöhnliche Methode angewandt, um gefälschte E-Mails über die Infrastruktur von Google zu verschicken. […]

Warum DMARC wichtig ist: Schützen Sie Ihr Unternehmen vor immer neuen Phishing-Bedrohungen
Die Zahl der über Phishing verbreiteten Ransomware-Payloads ist in den letzten sechs Monaten um über 20 % gestiegen. Angreifer verwenden Techniken wie HTML-Smuggling und passwortgeschützte […]

Zoom zoomt nicht mehr: Warum aktive Überwachung unerlässlich ist
Am 16. April 2025 kam es bei Zoom zu einer erheblichen weltweiten Störung, die die Videokonferenzdienste und den Zugriff auf die Website für Tausende von […]

Cybersicherheit neu gedacht: MITRE stellt Modellierungs-Tool D3FEND CAD vor
Das von MITRE entwickelte Tool richtet sich an ein breites Spektrum von Cybersicherheitsfachleuten und deckt zahlreiche Anwendungsbereiche ab. Es wurde gezielt dafür konzipiert, vielfältige Aufgaben […]

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist
Umfrageergebnisse zeigen, dass Cybersicherheit zu einem entscheidenden Faktor für das Unternehmenswachstum geworden ist Laut einer Umfrage von Gartner, Inc. geben 85 % der CEOs an, […]

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen
Laut dem Sicherheitsforscher Patussi geht die größte Gefahr nicht unbedingt von der Anzahl der erteilten Berechtigungen aus. Vielmehr sei es die Kombination bestimmter Zugriffsrechte, die […]

Iranischer Staatsbürger wegen Betreibens eines Online-Marktplatzes für Fentanyl und Geldwäsche angeklagt
Betreiber von Nemesis Market angeklagt, einem Dark-Web-Marktplatz für illegale Drogen und kriminelle Cyber-Dienstleistungen wie gestohlene Finanzdaten, gefälschte Ausweisdokumente, Falschgeld und Computermalware. […]

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt
Verdacht auf Spyware: Verschleierter Code statt sinnvoller Funktion. Bei der Analyse der Erweiterungen stellte John Tuckner fest, dass der Code für die angeblich angebotenen Funktionen […]

CVE Foundation gegründet, um die Zukunft des CVE-Programms zu sichern
Die Gründung der CVE Foundation ist ein wichtiger Schritt zur Beseitigung einer einzigen Schwachstelle im Ökosystem des Schwachstellenmanagements und zur Sicherstellung, dass das CVE-Programm eine […]

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu
IBM hat heute den X-Force Threat Intelligence Index 2025 veröffentlicht, der hervorhebt, dass Cyberkriminelle weiterhin auf raffiniertere Taktiken umschwenken, wobei der Diebstahl von Anmeldeinformationen in […]

CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen
CISA ist über öffentliche Berichte über einen möglichen unbefugten Zugriff auf eine ältere Oracle-Cloud-Umgebung informiert. Der Umfang und die Auswirkungen sind zwar noch unbestätigt, doch […]

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation
CIAM ist längst kein IT-Thema mehr, sondern ein unverzichtbarer Bestandteil jeder digitalen Strategie und somit ein entscheidender Erfolgsfaktor moderner Unternehmen. Wer auf ein durchdachtes Identity- […]

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus
Grundlegende Sicherheitsmaßnahmen wie ein mehrschichtiger Ansatz, umfangreiche Incidence-Response- und Backup-Pläne, eine gewissenhafte Passworthygiene, der Einsatz von VPN und Multi-Faktor-Authentifizierung sowie die Aktualisierung von Betriebssystem und […]

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools
Das Versprechen von Network-Detection-and-Response-Lösungen (NDR) ist groß: Sie sind höchst effektiv und gehen auf die Jagd nach sämtlichen Bedrohungen, die ihren Weg ins Netzwerk finden. […]

Smarte und kompakte Sensorik durch Edge-KI
Diese Entwicklungen können künftig insbesondere für Anwendungen in der Industrieelektronik, Medizintechnik und Umweltüberwachung von großer Bedeutung sein. Das Fraunhofer IPMS trägt seine Expertise für miniaturisierte […]

Finanzierung von MITREs CVE durch die US-Regierung endet am 16. April
Die Finanzierung des renommierten CVE-Programms (Common Vulnerabilities and Exposures), das von der gemeinnützigen Organisation MITRE betrieben wird, läuft am Mittwoch aus. Eine Entscheidung, die weitreichende […]
