
Cybersicherheit bei Krypto-Börsen: Nur drei Anbieter überzeugen im Security-Check
Eine aktuelle Untersuchung der Sicherheitsarchitektur großer Kryptowährungsbörsen offenbart gravierende Schwachstellen. Von 24 geprüften Plattformen erreichen lediglich drei die höchste Bewertungsstufe. Tausende kompromittierte Mitarbeiterzugänge kursieren im […]

SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen
Viele Unternehmen betreiben SIEM-Systeme zur Bedrohungserkennung – doch häufig entfalten die komplexen Plattformen nicht ihr volles Potenzial. Eine aktuelle Analyse von Kaspersky zeigt: Im Durchschnitt […]

KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken
Der Agent-Modus ermöglicht es ChatGPT Atlas, Webseiten aufzurufen und Aktionen wie Klicks oder Tastenanschläge im Browser des Nutzers auszuführen. Diese Funktionalität erweitert gleichzeitig die Angriffsfläche […]

US-Behörden zerschlagen Phishing-Netzwerk für Bankkonto-Betrug
Die US-Strafverfolgungsbehörden haben die Domain web3adspanels.org beschlagnahmt, die als zentrale Infrastruktur für einen umfangreichen Betrugsfall mit Bankkonten diente. Die Tätergruppe verwendete die Domain als Backend-System […]

Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert
Eine großangelegte Kampagne unter dem Namen PCPcat hat innerhalb von nur 48 Stunden rund 59.000 Next.js-Server kompromittiert. Sicherheitsforscher konnten durch aktive Honeypot-Überwachung die Command-and-Control-Infrastruktur der […]

AIBOM-Generator wechselt zu OWASP: Neuer Standard für KI-Transparenz in der Software-Lieferkette
Als zentrale Initiative innerhalb des OWASP GenAI Security Project treibt der AIBOM Generator die praktische Umsetzung von Transparenz in der KI-Lieferkette voran. Das Projekt baut […]

Windows RasMan DoS-Lücke: 0patch bietet kostenlosen Schutz vor aktuellem 0-Day
Sicherheitslücke in Windows Remote Access Connection Manager entdeckt – Bei der Analyse der im Oktober 2025 von Microsoft geschlossenen Schwachstelle CVE-2025-59230 im Windows Remote Access […]

Schwachstellen in Eurostar-KI-Chatbot aufgedeckt
Wenn künstliche Intelligenz zur Sicherheitslücke wird – Sicherheitsexperten von Pen Test Partners haben erhebliche Schwachstellen im KI-gestützten Chatbot des Bahnunternehmens Eurostar identifiziert. Die Analyse offenbarte […]

Kampf gegen Internetkriminalität: Bundesjustizministerium legt Gesetzentwurf zur vorsorglichen Sicherung von IP-Adressen vor
Straftaten im Internet sollen besser aufgeklärt werden können. Internetanbieter sollen deshalb verpflichtet werden, die an ihre Kunden vergebenen Internetprotokoll-Adressen (IP-Adressen) für drei Monate vorsorglich zu […]

Cyberkriminelle zahlen bis zu 15.000 Dollar für Insider-Zugang zu Unternehmenssystemen
Die Rekrutierung von Unternehmensmitarbeitern durch Cyberkriminelle entwickelt sich zu einer zentralen Sicherheitsherausforderung. In Darknet-Foren werden systematisch Insider angeworben, die gegen Zahlungen von mehreren Tausend Dollar […]

Millionenfach installierte VPN-Erweiterung zeichnet KI-Gespräche auf und verkauft sie weiter
Eine als Datenschutz-Tool beworbene Browser-Erweiterung protokolliert im Hintergrund sämtliche Unterhaltungen ihrer Nutzer mit KI-Chatbots. Das Sicherheitsunternehmen Koi hat aufgedeckt, dass Urban VPN Proxy und sieben […]

Docker macht gehärtete Container-Images für alle Entwickler zugänglich
Der Container-Spezialist Docker öffnet seine gehärteten Images für das gesamte Entwickler-Ökosystem. Die bisher kommerziell vertriebenen Docker Hardened Images (DHI) stehen ab sofort unter Apache 2.0-Lizenz […]

Wenn KI-Detektoren versagen: Code-Verschleierung entlarvt Schwächen großer Sprachmodelle
Große Sprachmodelle gelten als vielversprechende Werkzeuge für die automatisierte Erkennung von Sicherheitslücken in Software. Doch eine umfassende Untersuchung zeigt nun: Bereits einfache Code-Transformationen können diese […]

Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden
Solaranlagen bestehen aus mehreren technischen Komponenten, die eine effiziente Stromerzeugung gewährleisten. Photovoltaik-Module fangen Sonnenlicht ein und wandeln es in elektrische Energie um. Diese Module werden […]

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen
Eine raffinierte Phishing-Methode macht derzeit die Runde, bei der Angreifer die legitime Authentifizierungsfunktion von Microsoft ausnutzen. Sowohl staatlich unterstützte Hackergruppen als auch finanziell motivierte Kriminelle […]

Österreichs OGH zwingt Meta zur vollständigen Datenoffenlegung
Wie noyb aktuell berichtet, hat der Oberste Gerichtshof Österreichs nach über einem Jahrzehnt juristischer Auseinandersetzung ein bahnbrechendes Urteil gegen Meta gefällt. Das Unternehmen muss künftig […]
