Allgemein

Zero-Day-Schwachstelle in WatchGuard Firebox ermöglicht Fernzugriff

Zero-Day-Schwachstelle in WatchGuard Firebox ermöglicht Fernzugriff

Kritische Sicherheitslücke bedroht Tausende Netzwerk-Infrastrukturen weltweit: Der Security-Hersteller WatchGuard warnt vor aktiven Angriffen auf seine Firebox-Firewalls. Die als CVE-2025-14733 klassifizierte Schwachstelle wird bereits gezielt ausgenutzt, […]
Robuste Cloud-Sicherheitsrahmen für nachhaltige digitale Transformation

Robuste Cloud-Sicherheitsrahmen für nachhaltige digitale Transformation

Der rasante digitale Wandel treibt Unternehmen dazu, verstärkt auf Cloud-Technologien zu setzen, um ihre Wachstums- und Innovationsziele zu erreichen. Diese „Cloud-first“-Strategie ist entscheidend für Wettbewerbsfähigkeit […]
Procilon stärkt Engagement bei EUDI-Wallet-Technologie – Memorandum unterzeichnet

Procilon stärkt Engagement bei EUDI-Wallet-Technologie – Memorandum unterzeichnet

Die Procilon gibt bekannt, das Memorandum of Understanding des deutschen Digitalverbandes Bitkom und des Bundesministeriums für Digitalisierung und Staatsmodernisierung (BMDS) zur erfolgreichen Einführung der EUDI-Wallet unterzeichnet […]
Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Speichersicherheitsprobleme zählen zu den gefährlichsten Schwachstellen moderner Software. Während klassische Tools wie AddressSanitizer in der Entwicklung überzeugen, scheitern sie in Produktionsumgebungen am enormen Ressourcenverbrauch. Eine […]
Schwachstelle in Windows Admin Center ermöglicht Systemzugriff

Schwachstelle in Windows Admin Center ermöglicht Systemzugriff

Sicherheitsforscher haben eine Schwachstelle in Microsofts Windows Admin Center identifiziert, die es Angreifern mit eingeschränkten Rechten ermöglicht, vollständige Systemkontrolle zu erlangen. Die unter CVE-2025-64669 registrierte […]
Zero-Day-Angriff auf Cisco-E-Mail-Gateways: Chinesische Hackergruppe setzt Python-Backdoor ein

Zero-Day-Angriff auf Cisco-E-Mail-Gateways: Chinesische Hackergruppe setzt Python-Backdoor ein

Das Sicherheitsteam von Cisco Talos hat eine laufende Cyberangriffswelle identifiziert, die gezielt AsyncOS-Software ins Visier nimmt. Die betroffenen Systeme – Cisco Secure Email Gateway (ehemals […]
Krypto-Mining-Attacke auf AWS-Plattform aufgedeckt

Krypto-Mining-Attacke auf AWS-Plattform aufgedeckt

Amazon betont ausdrücklich, dass keine Sicherheitslücke in den eigenen Diensten ausgenutzt wurde. Die Angriffe fallen in den Verantwortungsbereich der Kunden innerhalb des Shared Responsibility Model. […]
State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

99 Prozent der Unternehmen von KI-Angriffen betroffen – Sicherheitsteams können mit unsicherem Code nicht Schritt halten […]
Quantensichere Verschlüsselung: Airlock Gateway 8.5 rüstet Web-Applikationen für die Zukunft

Quantensichere Verschlüsselung: Airlock Gateway 8.5 rüstet Web-Applikationen für die Zukunft

Die Bedrohung durch Quantencomputer nimmt konkrete Formen an: Bereits heute sammeln Angreifer verschlüsselte Daten, um sie später mit Quantentechnologie zu entschlüsseln. Der Schweizer Security-Spezialist Airlock […]
Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Die Zahlen sprechen eine deutliche Sprache: Umfangreiche Testreihen belegen eine dramatische Entwicklung. Mehr als neun von zehn Besuchern geparkter Domains werden mittlerweile zu gefährlichen Inhalten […]
Microsoft sperrt Exchange Online für veraltete Mobile-Geräte ab März 2026

Microsoft sperrt Exchange Online für veraltete Mobile-Geräte ab März 2026

Microsoft zieht die Notbremse bei veralteten Mobilgeräten: Ab dem 1. März 2026 können Smartphones und Tablets mit Exchange ActiveSync-Versionen unterhalb von 16.1 nicht mehr auf […]
Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Die Absicherung von SAP-Anwendungen entwickelt sich vom reinen IT-Thema zur strategischen Priorität auf Vorstandsebene. Angesichts raffinierter Angriffe, die neue Schwachstellen binnen 72 Stunden ausnutzen, während […]
Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen

GhostPairing-Attacken nutzen WhatsApp-Geräteverbindungen für Kontoübernahmen. Sicherheitsforscher warnen vor Social-Engineering-Methode ohne Passwortdiebstahl. […]
KI-Agenten erreichen Profi-Niveau bei Penetrationstests: Studie zeigt überraschende Ergebnisse

KI-Agenten erreichen Profi-Niveau bei Penetrationstests: Studie zeigt überraschende Ergebnisse

Erstmals wurden KI-Agenten mit menschlichen Cybersecurity-Experten bei Live-Penetrationstests verglichen. Das neue ARTEMIS-System übertraf 9 von 10 Profis – bei einem Bruchteil der Kosten. […]
React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch

React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch

Eine schwerwiegende Sicherheitslücke in React Server Components wird seit Anfang Dezember 2025 aktiv von verschiedenen Angreifergruppen ausgenutzt. Das Threat-Intelligence-Team von Google dokumentiert koordinierte Kampagnen, bei […]
KI-gestützte Cyberangriffe: Zwischen Medienhype und tatsächlicher Bedrohungslage

KI-gestützte Cyberangriffe: Zwischen Medienhype und tatsächlicher Bedrohungslage

Realitätscheck: Wo steht KI-Malware wirklich? Die Schlagzeilen überschlagen sich mit Warnungen vor intelligenter, autonomer Schadsoftware. Doch ein nüchterner Blick zeigt: Der Großteil dessen, was als […]