
KI für Europäer stärker in die Pflicht nehmen
In der EU werden wir in Kürze damit beginnen, unsere KI-Modelle auf die Interaktionen zu trainieren, die Menschen mit KI bei Meta haben, sowie auf […]

TSN-MACsec IP-Core: Sichere Datenübertragung für 5G/6G-Netze
Zuverlässigkeit und Sicherheit in breitbandigen Kommunikationsnetzen (5G/6G) sind entscheidend, um den Herausforderungen der digitalen Zukunft zu begegnen. Das Fraunhofer IPMS hat zusammen mit der aconnic […]

Google Chrome stopft Verlaufslücke: Violette Linkanzeige wird überarbeitet
Was passiert, wenn Sie auf einen Link klicken? Er färbt sich violett! Seit den frühen Tagen des Internets nutzen Websites den CSS-Selektor :visited, um Links, […]

Varonis übernimmt Database Activity Monitoring (DAM)-Spezialisten Cyral
Wichtiger Meilenstein auf dem Weg zu KI-gestützter Datensicherheit für alle Unternehmensdaten Varonis Systems übernimmt Cyral, den Experten für Database Activity Monitoring (DAM) der nächsten Generation. […]

DSGVO-Briefing: Millionenstrafe für Apple & Cyberangriff auf Rheinmetall
Im heutigen DSGVO-Briefing haben wir ein 150 Mio. EUR-Bußgeld gegen Apple sowie einen angeblichen Ransomware-Angriff auf Rüstungs-Giganten Rheinmetall für Sie zusammengefasst. Rheinmetall möglicherweise Opfer von […]

Hertz bestätigt Diebstahl von Kundendaten und Führerscheininformationen bei Datenschutzvorfall
Die US-Autovermietung Hertz Corporation ist nach eigenen Angaben Opfer eines Datendiebstahls geworden. Betroffen sind offenbar Kundendaten der Marken Hertz, Thrifty und Dollar. Der Vorfall steht […]

Chinesische Hackergruppe nutzt Schwachstellen in Ivanti-VPNs für gezielte Angriffe auf Netzwerke
TeamT5 rät betroffenen Organisationen dringend zu einer umfassenden forensischen Analyse. Angesichts der ausgeklügelten Taktiken, Techniken und Prozeduren (TTPs) der Angreifer – darunter mehrschichtige Command-and-Control-Infrastrukturen, Umgehung […]

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen
Das Quantenzeitalter ist nahe. In wenigen Jahren schon werden Angreifern die ersten Quantencomputer mit solch hoher Rechenleistung zur Verfügung stehen, dass sie derzeit noch als […]

Tycoon2FA: Neue Evasion-Methode für 2025
Das Cybersicherheitsunternehmen verzeichnete zwischen April 2024 und März 2025 einen Anstieg solcher SVG-basierten Angriffe um beeindruckende 1.800 Prozent – ein klarer Hinweis auf eine strategische […]

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware
Aber auch die Machine-Learning-basierte Erkennungsfunktion von IntelligentAV (IAV) hat von Oktober bis Dezember 2024 stark zugelegt und konnte 315 Prozent mehr Vorfälle verbuchen. Dies ist […]

Das US-Justizministerium setzt ein zentrales nationales Sicherheitsprogramm um, das dem Schutz sensibler Daten amerikanischer Bürger vor dem Zugriff durch ausländische Gegner dient
Der Leitfaden zur Einhaltung des Datensicherheitsprogramms identifiziert und beschreibt bewährte Verfahren zur Einhaltung des Datensicherheitsprogramms und mindert so das inakzeptable nationale Sicherheitsrisiko, das entsteht, wenn […]

Fast Flux: Eine Bedrohung für die nationale Sicherheit
Zur Abwehr von Fast Flux sollten sich Regierungs- und kritische Infrastruktureinrichtungen mit ihren Internetdienstanbietern, Anbietern von Cybersicherheitsdiensten und/oder ihren Protective-DNS-Diensten abstimmen, um die folgenden Abwehrmaßnahmen […]

Angriffe auf lokale Exchange- und SharePoint-Server mit AMSI stoppen
Microsoft empfiehlt, diese erweiterten Optionen zu prüfen und zu aktivieren, um einen besseren Schutz und eine bessere Sichtbarkeit zu gewährleisten. Diese Verbesserungen sind besonders wichtig […]

SAP Patch Day: April 2025
Kritische Code Injection-Schwachstelle in SAP System Landscape Transformation (SLT) und S/4HANA […]

Fristen der NYDFS 2025 decken SaaS-Sicherheitslücken auf – Wie man die Zahlung von Millionen an Bußgeldern vermeidet
Obsidian Security optimiert Audits mit dem in die SSPM-Lösung integrierten NYDFS Part 500-Rahmenwerk, um die Einhaltung der Vorschriften zu erfüllen und nachzuweisen. Die einheitliche Plattform […]

Biometrische Schwachstellen – Sicherstellung der künftigen Strafverfolgungsbereitschaft
Dieser Bericht konzentriert sich auf Präsentationsangriffe (PA) auf das Erfassungsgerät, die darauf abzielen, sich als legitimer Benutzer auszugeben oder die Erkennung zu umgehen (bei einem […]
