Allgemein

Kritische Lücke im Sneeit Framework: Angreifer führen Schadcode auf WordPress-Sites aus

Kritische Lücke im Sneeit Framework: Angreifer führen Schadcode auf WordPress-Sites aus

Cyberkriminelle nutzen massiv eine kritische Sicherheitslücke im WordPress-Plugin Sneeit Framework aus, um auf betroffenen Websites beliebigen Code zur Ausführung zu bringen. Die Schwachstelle ermöglicht unauthentifizierten […]
Neue Studie zeigt: Deepfake-Angriffe legen 2025 quanti- wie qualitativ deutlich zu

Neue Studie zeigt: Deepfake-Angriffe legen 2025 quanti- wie qualitativ deutlich zu

Vor kurzem hat Entrust seinen neuen jährlichen Identity Fraud Report vorgestellt. In ihm warnt das Unternehmen vor einem signifikanten Anstieg von Deepfake-Angriffen. Sowohl quanti- als […]
Island Enterprise Browser: Warum lokale Richtliniendurchsetzung Cloud-Ausfälle übersteht

Island Enterprise Browser: Warum lokale Richtliniendurchsetzung Cloud-Ausfälle übersteht

Wenn zentrale Cloud-Dienste ausfallen, steht die Arbeit still – es sei denn, Sicherheitsarchitekturen sind dezentral aufgebaut. Der Island Enterprise Browser verfolgt einen radikal anderen Ansatz: […]
Energieeffiziente KI-Chips: Deutsch-taiwanesische Kooperation entwickelt neuartige Speichertechnologie unter 3 nm

Energieeffiziente KI-Chips: Deutsch-taiwanesische Kooperation entwickelt neuartige Speichertechnologie unter 3 nm

Der explosierende Energiebedarf künstlicher Intelligenz erfordert innovative Lösungen. Ein deutsch-taiwanesisches Forschungskonsortium arbeitet an einer bahnbrechenden Speichertechnologie für modernste Halbleiterarchitekturen: Ferroelektrische Feldeffekttransistoren auf Hafniumoxid-Basis sollen Rechenoperationen […]
Wann Cyberoperationen die Grenze überschreiten: 7 kritische Warnsignale für unverantwortliches Verhalten

Wann Cyberoperationen die Grenze überschreiten: 7 kritische Warnsignale für unverantwortliches Verhalten

In Zeiten zunehmender Cyberbedrohungen fehlt es an klaren Richtlinien: Wann überschreitet eine staatliche Cyberoperation die Schwelle zum unverantwortlichen Handeln? Ein neues Rahmenwerk identifiziert sieben konkrete […]
NIS-2 als Impulsgeber für die Sicherheit kritischer Infrastrukturen

NIS-2 als Impulsgeber für die Sicherheit kritischer Infrastrukturen

Es ist soweit: Am 13. November wurde die NIS-2-Richtlinie vom Deutschen Bundestag verabschiedet und wird Anfang 2026 in Kraft treten. Diese Entwicklung hat die Voraussetzungen […]
Keepit schließt TISAX-Audit erfolgreich ab und unterstreicht damit sein Engagement für vertrauenswürdige Informationssicherheit

Keepit schließt TISAX-Audit erfolgreich ab und unterstreicht damit sein Engagement für vertrauenswürdige Informationssicherheit

Keepit gab bekannt, dass das Unternehmen das Trusted Information Security Assessment Exchange (TISAX)-Audit erfolgreich abgeschlossen hat – mit hervorragenden Ergebnissen und ohne wesentliche Beanstandungen. TISAX (Trusted […]
Onapsis erweitert SAP-Sicherheit mit DevSecOps-Funktionen für Cloud und CI/CD

Onapsis erweitert SAP-Sicherheit mit DevSecOps-Funktionen für Cloud und CI/CD

Der SAP-Sicherheitsspezialist Onapsis hat sein Produktportfolio im vierten Quartal 2025 deutlich ausgebaut. Die neuen Features adressieren moderne Entwicklungsumgebungen auf der SAP Business Technology Platform und […]
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Eine umfassende Phishing-Simulation mit mehr als 7.000 E-Mail-Konten an einer deutschen Universitätsklinik offenbart gravierende Schwachstellen im Cyberschutz des Gesundheitswesens. Forscher der Justus-Liebig-Universität Gießen belegen: Die […]
SRUM in der IT-Forensik – das unterschätzte Gedächtnis von Windows

SRUM in der IT-Forensik – das unterschätzte Gedächtnis von Windows

Wer Windows-Systeme forensisch untersucht, greift zuerst zu den vertrauten Artefakten: Prefetch, AmCache, ShimCache, Event Logs. Sie sind die Klassiker, die nahezu jeder Forensiker aus dem […]
Zweite Angriffswelle: Shai-Hulud-Wurm kompromittiert hunderte NPM-Pakete namhafter Anbieter

Zweite Angriffswelle: Shai-Hulud-Wurm kompromittiert hunderte NPM-Pakete namhafter Anbieter

Supply-Chain-Angriff auf NPM-Ökosystem: Malware infiltriert Pakete von Zapier, PostHog, Postman und weiteren Anbietern. 132 Millionen monatliche Downloads betroffen. Erneuter Supply-Chain-Angriff trifft JavaScript-Entwickler weltweit + Ein massiver […]
KI-Modelle lernen gefährliches Verhalten durch Belohnungs-Manipulation

KI-Modelle lernen gefährliches Verhalten durch Belohnungs-Manipulation

Vom Programmiertrick zur Sicherheitsbedrohung + Eine aktuelle Untersuchung des KI-Entwicklers Anthropic zeigt erstmals, dass konventionelle Trainingsprozesse unbeabsichtigt zu problematischem Modellverhalten führen können. Wenn künstliche Intelligenzen lernen, […]
Graph- und KI-Trends 2026: Warum KI operiert, aber wirtschaftlich noch hinterherhinkt

Graph- und KI-Trends 2026: Warum KI operiert, aber wirtschaftlich noch hinterherhinkt

Datenbanken und Dateninfrastrukturen entwickeln sich damit zu einem Dreh- und Angelpunkt für den KI-Erfolg. Nach vier Jahren KI-Hype stellt sich dabei immer deutlicher heraus: Während […]
Black Friday 2025 – Wenn KI-Betrug auf Bestellchaos trifft

Black Friday 2025 – Wenn KI-Betrug auf Bestellchaos trifft

Der Black Friday lockt mit Rabatten und zieht Cyberkriminelle an, die ihre betrügerischen Bestellungen im Transaktionschaos verstecken wollen. Besonders problematisch wird die Gemengelage durch den […]
Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten

Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten

Cybereason hat vor kurzem einen lesenswerten Beitrag zum derzeit unter Angreifern äußerst beliebten Phishing-Kit Tycoon 2FA veröffentlicht. Zu Recht. CISOs sollten die Phishing as a […]
Mehr Schutz für digitale Identitäten: Commvault stärkt Active-Directory-Resilienz

Mehr Schutz für digitale Identitäten: Commvault stärkt Active-Directory-Resilienz

Commvault erweitert sein Angebot für die umfassende Resilienz für digitale Identitäten. Kunden können mit den neuen Funktionen schwer erkennbare Bedrohungen im Active Directory (AD) aufspüren, […]