Allgemein

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

Eine neue Generation von Cyberangriffen stellt etablierte E-Mail-Sicherheitskonzepte infrage. Statt gefälschte Domains oder kompromittierte Server einzusetzen, operieren Angreifer innerhalb vertrauenswürdiger Plattformen. Im Dezember 2025 wurden […]
Meta muss Ausschluss konkurrierender KI-Chatbots von WhatsApp aussetzen

Meta muss Ausschluss konkurrierender KI-Chatbots von WhatsApp aussetzen

Die italienische Wettbewerbsbehörde hat Meta Platforms zu vorläufigen Maßnahmen verpflichtet. Das Unternehmen muss die im Oktober eingeführten WhatsApp Business Solution Terms unverzüglich aussetzen. Diese Geschäftsbedingungen […]
8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf

8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf

Über einen Zeitraum von sieben Jahren haben Angreifer systematisch Browser-Erweiterungen infiltriert und dabei mehr als 8,8 Millionen Anwender von Chrome, Edge und Firefox kompromittiert. Sicherheitsforscher […]
Hong Kong führt Money Safe-Service flächendeckend ein: Bankkunden erhalten zusätzlichen Schutz vor Betrug

Hong Kong führt Money Safe-Service flächendeckend ein: Bankkunden erhalten zusätzlichen Schutz vor Betrug

Alle Privatkundenbanken in Hong Kong haben bis Ende Dezember den Money Safe-Service für ihre Kunden eingeführt. Die von der Hong Kong Monetary Authority und der […]
NPM-Supply-Chain-Wurm Shai-Hulud 3.0: Analyse der neuen Angriffswelle

NPM-Supply-Chain-Wurm Shai-Hulud 3.0: Analyse der neuen Angriffswelle

Das NPM-Ökosystem sieht sich einer fortgeschrittenen Version des Shai-Hulud-Wurms gegenüber. Die als Version 3.0 bezeichnete Malware verbreitet sich über das Paket @vietmoney/react-big-calendar@0.26.2 und zeigt deutliche […]
Saviynt erweitert Identity Security um KI-Agenten-Management

Saviynt erweitert Identity Security um KI-Agenten-Management

Die Lösung interagiert mit Anwendungen wie ein menschlicher Administrator, erkennt Benutzeroberflächen und passt sich an veränderte Interfaces an. Integrationsprojekte, die bisher Wochen oder Monate beanspruchten, […]
Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer

Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer

Sicherheitsexperten von ERNW Research haben drei zusammenhängende Schwachstellen in weit verbreiteten Bluetooth-Kopfhörern identifiziert. Die Lücken betreffen Geräte von Sony, Marshall, Bose, Jabra und weiteren Herstellern, […]
Sicherheitslücken bei Kinder-Smartwatches: Forscher der TU Darmstadt decken Schwachstellen auf

Sicherheitslücken bei Kinder-Smartwatches: Forscher der TU Darmstadt decken Schwachstellen auf

Forscher der Technischen Universität Darmstadt haben erhebliche Sicherheitsmängel bei einem weitverbreiteten Modell von Kinder-Smartwatches dokumentiert. Die Untersuchungsergebnisse wurden am heutigen Tag auf dem Chaos Communication […]
Wenn KI-Systeme zu vertrauenswürdig erscheinen: Das unterschätzte Risiko der Normalisierung

Wenn KI-Systeme zu vertrauenswürdig erscheinen: Das unterschätzte Risiko der Normalisierung

Der Begriff „Normalisierung von Abweichungen“ geht auf die Soziologin Diane Vaughan zurück, die damit beschreibt, wie Abweichungen von etablierten Standards allmählich zur akzeptierten Praxis werden. […]
MongoDB-Sicherheitslücke ermöglicht Zugriff auf Serverdaten ohne Anmeldung

MongoDB-Sicherheitslücke ermöglicht Zugriff auf Serverdaten ohne Anmeldung

Sicherheitsforscher warnen vor Speicherleck in MongoDB-Servern Eine neu entdeckte Schwachstelle in MongoDB-Servern macht es Angreifern möglich, ohne vorherige Authentifizierung auf sensible Daten im Arbeitsspeicher zuzugreifen. […]
Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk

Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk

Das Analysetool unterscheidet sich von klassischen TLS-Scannern durch seinen erweiterten Prüfumfang. Während herkömmliche Lösungen primär Zertifikatsvalidität und traditionelle Verschlüsselungsstärke bewerten, erfasst dieser Scanner zusätzlich quantenrelevante […]
Riot Games deckt kritische Motherboard-Schwachstelle auf

Riot Games deckt kritische Motherboard-Schwachstelle auf

Das Anti-Cheat-System Vanguard von Riot Games hat eine bedeutende Sicherheitslücke in der Firmware verschiedener Motherboards identifiziert. Die Schwachstelle ermöglicht es Hardware-basierten Cheat-Geräten, während des Systemstarts […]
Cloudflare startet umfassende Resilienz-Initiative nach Netzwerkausfällen

Cloudflare startet umfassende Resilienz-Initiative nach Netzwerkausfällen

Neue Sicherheitsarchitektur für globales Content Delivery Network – Nach zwei signifikanten Störungen seiner globalen Infrastruktur hat Cloudflare ein umfangreiches Maßnahmenpaket angekündigt. Die Initiative trägt den […]
Microsoft Defender für Office 365: Automatische Bedrohungsabwehr ohne manuelle Freigabe

Microsoft Defender für Office 365: Automatische Bedrohungsabwehr ohne manuelle Freigabe

Sicherheitsteams profitieren von beschleunigter Reaktion auf E-Mail-Bedrohungen – Microsoft gibt Administratoren mehr Kontrolle über die automatisierte Bedrohungsabwehr in Defender für Office 365 Plan 2. Bislang […]
NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

Das National Institute of Standards and Technology (NIST) hat drei zentrale Dokumente seiner IR 8286-Publikationsreihe grundlegend überarbeitet. Die aktualisierten Veröffentlichungen ermöglichen Organisationen eine systematische Verknüpfung […]
WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent

WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent

Entwicklungsrückstände systematisch abbauen – Der GitHub Copilot Coding Agent unterstützt Entwicklerteams seit über einem Jahr dabei, zeitraubende Aufgaben zu automatisieren. Aus den praktischen Erfahrungen der […]