
Intel Heracles: FHE-Chip berechnet verschlüsselte Daten bis zu 5.500-mal schneller als Server-CPU
Intel hat auf der IEEE International Solid-State Circuits Conference (ISSCC) in San Francisco einen Spezialprozessor vorgestellt, der verschlüsselte Daten verarbeitet, ohne sie jemals zu entschlüsseln. […]

Elektrobusse und Cybersicherheit: Warum die Herkunft allein kein Sicherheitsgarant ist
Die Debatte um chinesische Elektrobusse im australischen Nahverkehr greift zu kurz: Wer sich allein auf die Herkunft eines Fahrzeugs konzentriert, übersieht die eigentliche Schwachstelle – […]

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht
Das Sicherheitsteam Black Lotus Labs von Lumen hat eine Malware-Kampagne aufgedeckt, die seit August 2025 über 14.000 Router weltweit kompromittiert hat. Die Schadsoftware setzt auf […]

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung
Sicherheitsforscher von Atos haben eine neue Variante der ClickFix-Angriffstechnik analysiert, die auf ungewöhnliche Ausführungsmethoden setzt und dabei gängige Erkennungsmechanismen wie Microsoft Defender for Endpoint erfolgreich […]

Irans MOIS kooperiert mit Cyberkriminellen – staatliche Hackergruppen nutzen kriminelle Infrastruktur
Der iranische Geheimdienst MOIS geht beim Einsatz von Cyberoperationen einen neuen Weg: Statt kriminelle Methoden lediglich zu imitieren, kooperieren staatlich gesteuerte Hackergruppen inzwischen direkt mit […]

Sicherheitslücke im WordPress-Plugin Ally geschlossen: Nutzer sollten umgehend aktualisieren
Eine SQL-Injection-Schwachstelle im WordPress-Plugin Ally hat potenziell mehr als 400.000 aktive Installationen angreifbar gemacht. Ohne eine Anmeldung war es Angreifern möglich, Datenbankdaten auszulesen – darunter […]

Palo Alto Networks schließt Lücke in Cortex XDR Broker VM
Palo Alto Networks hat eine Schwachstelle in der Cortex XDR Broker Virtual Machine offengelegt, die authentifizierten Nutzern mit Netzwerkzugang ermöglicht, auf interne Konfigurationsdaten zuzugreifen und […]

Weißes Haus legt nationale Cyberstrategie vor
Die Trump-Regierung hat ihre nationale Cyberstrategie veröffentlicht. Das Dokument skizziert, wie die USA ihre Führungsrolle im digitalen Raum langfristig sichern wollen – durch enge Kooperation […]

KI-Einsatz in deutschen Unternehmen verdoppelt – Bitkom-Studie 2026
Künstliche Intelligenz hat sich als zentraler Antrieb der Digitalisierung in der deutschen Wirtschaft etabliert. Eine repräsentative Bitkom-Befragung unter 604 Unternehmen ab 20 Beschäftigten zeigt: Der […]

Lazarus-Gruppe tarnte sich als LinkedIn-Recruiter – CEO deckt mehrstufigen Malware-Angriff auf
Nordkoreanische Staatshacker haben den CEO des Sicherheitsunternehmens AllSecure über ein fingiertes Bewerbungsgespräch auf LinkedIn angegriffen. Die eingesetzte Schadsoftware hätte im Erfolgsfall Krypto-Wallets, Passwörter und SSH-Schlüssel […]

KI-Agent knackt McKinseys interne Chatbot-Plattform Lilli in zwei Stunden – SQL-Injection legte Millionen Datensätze offen
CodeWall hat im Rahmen eines kontrollierten Sicherheitstests die interne KI-Plattform des Beratungshauses McKinsey & Company angegriffen – und dabei erhebliche Schwachstellen offengelegt. Der eingesetzte autonome […]

Integration von Commvault in CrowdStrike Falcon Next-Gen SIEM
Wechselseitig geteilte Telemetriedaten beschleunigen die Prüfung der Datenintegrität – Durch die neu erweiterte Integration mit CrowdStrike können Commvault Cloud und CrowdStrike Falcon Next-Gen SIEM Meldungen […]

KI im SAP-Custom-Code: Sicherheitsrisiken erkennen und gezielt absichern
Künstliche Intelligenz verändert die Softwareentwicklung grundlegend: Projekte, die früher Wochen dauerten, werden in Tagen umgesetzt, Entwicklungsrückstände schrumpfen, und Teams können sich stärker auf Architektur und […]

Zero-Day-Exploits 2025: 90 Schwachstellen, mehr Unternehmensziele, KI als neuer Faktor
Die Google Threat Intelligence Group (GTIG) hat für das Jahr 2025 insgesamt 90 aktiv ausgenutzte Zero-Day-Schwachstellen dokumentiert. Der Wert liegt über dem Vorjahresniveau von 78, […]

Brainworm: Wenn KI-Agenten durch natürliche Sprache zur Waffe werden
In einem Beitrag von Mitchell Turner wird eine neue Art von Schadsoftware vorgestellt, die vollständig im Kontextfenster eines KI-Agenten operiert. Brainworm benötigt weder ausführbare Dateien […]

Mozilla und Anthropic: Gemeinsame KI-Analyse macht Firefox sicherer
Mozillas Browser-Sicherheit wird durch eine neue Form der KI-gestützten Schwachstellenanalyse auf die Probe gestellt – mit bemerkenswerten Ergebnissen: Anthropics Frontier Red Team identifizierte innerhalb kurzer […]

JFrog entdeckt 13 Schwachstellen in GitHub-Repositorys
Die gemeldeten Ergebnisse tragen dazu bei, die globale Technologie-Infrastruktur mit Milliarden von Nutzern besser vor Angriffen auf CI/CD-Workflows im Stil von „Shai-Hulud“ zu schützen. JFrog, […]

BSI stellt „Wheel of Motion“ vor: Dreistufiges Konzept gegen Cyberaggression
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat auf der Cyber Security Conference (CSC) von Schwarz Digits ein neues strategisches Rahmenwerk vorgestellt. Das sogenannte […]

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen
Geopolitische Spannungen, digitale Abhängigkeiten und Klimarisiken rücken sogenannte Black-Swan-Ereignisse stärker in den Fokus von Unternehmen. Eine aktuelle Auswertung des Allianz Risk Barometer zeigt, welche Szenarien […]

Chrome setzt auf Merkle-Tree-Zertifikate: So soll HTTPS quantensicher werden
Google plant, die Sicherheitsarchitektur des Webs grundlegend weiterzuentwickeln: Statt klassische X.509-Zertifikate mit Post-Quanten-Kryptografie nachzurüsten, setzt Chrome auf ein neues Zertifikatsformat namens Merkle-Tree-Certificates (MTCs). Die Umstellung […]
