
Kritische Lücke im Sneeit Framework: Angreifer führen Schadcode auf WordPress-Sites aus
Cyberkriminelle nutzen massiv eine kritische Sicherheitslücke im WordPress-Plugin Sneeit Framework aus, um auf betroffenen Websites beliebigen Code zur Ausführung zu bringen. Die Schwachstelle ermöglicht unauthentifizierten […]

Neue Studie zeigt: Deepfake-Angriffe legen 2025 quanti- wie qualitativ deutlich zu
Vor kurzem hat Entrust seinen neuen jährlichen Identity Fraud Report vorgestellt. In ihm warnt das Unternehmen vor einem signifikanten Anstieg von Deepfake-Angriffen. Sowohl quanti- als […]

Island Enterprise Browser: Warum lokale Richtliniendurchsetzung Cloud-Ausfälle übersteht
Wenn zentrale Cloud-Dienste ausfallen, steht die Arbeit still – es sei denn, Sicherheitsarchitekturen sind dezentral aufgebaut. Der Island Enterprise Browser verfolgt einen radikal anderen Ansatz: […]

Energieeffiziente KI-Chips: Deutsch-taiwanesische Kooperation entwickelt neuartige Speichertechnologie unter 3 nm
Der explosierende Energiebedarf künstlicher Intelligenz erfordert innovative Lösungen. Ein deutsch-taiwanesisches Forschungskonsortium arbeitet an einer bahnbrechenden Speichertechnologie für modernste Halbleiterarchitekturen: Ferroelektrische Feldeffekttransistoren auf Hafniumoxid-Basis sollen Rechenoperationen […]

Wann Cyberoperationen die Grenze überschreiten: 7 kritische Warnsignale für unverantwortliches Verhalten
In Zeiten zunehmender Cyberbedrohungen fehlt es an klaren Richtlinien: Wann überschreitet eine staatliche Cyberoperation die Schwelle zum unverantwortlichen Handeln? Ein neues Rahmenwerk identifiziert sieben konkrete […]

NIS-2 als Impulsgeber für die Sicherheit kritischer Infrastrukturen
Es ist soweit: Am 13. November wurde die NIS-2-Richtlinie vom Deutschen Bundestag verabschiedet und wird Anfang 2026 in Kraft treten. Diese Entwicklung hat die Voraussetzungen […]

Keepit schließt TISAX-Audit erfolgreich ab und unterstreicht damit sein Engagement für vertrauenswürdige Informationssicherheit
Keepit gab bekannt, dass das Unternehmen das Trusted Information Security Assessment Exchange (TISAX)-Audit erfolgreich abgeschlossen hat – mit hervorragenden Ergebnissen und ohne wesentliche Beanstandungen. TISAX (Trusted […]

Onapsis erweitert SAP-Sicherheit mit DevSecOps-Funktionen für Cloud und CI/CD
Der SAP-Sicherheitsspezialist Onapsis hat sein Produktportfolio im vierten Quartal 2025 deutlich ausgebaut. Die neuen Features adressieren moderne Entwicklungsumgebungen auf der SAP Business Technology Platform und […]
![Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Eine umfassende Phishing-Simulation mit mehr als 7.000 E-Mail-Konten an einer deutschen Universitätsklinik offenbart gravierende Schwachstellen im Cyberschutz des Gesundheitswesens. Forscher der Justus-Liebig-Universität Gießen belegen: Die […]

SRUM in der IT-Forensik – das unterschätzte Gedächtnis von Windows
Wer Windows-Systeme forensisch untersucht, greift zuerst zu den vertrauten Artefakten: Prefetch, AmCache, ShimCache, Event Logs. Sie sind die Klassiker, die nahezu jeder Forensiker aus dem […]

Zweite Angriffswelle: Shai-Hulud-Wurm kompromittiert hunderte NPM-Pakete namhafter Anbieter
Supply-Chain-Angriff auf NPM-Ökosystem: Malware infiltriert Pakete von Zapier, PostHog, Postman und weiteren Anbietern. 132 Millionen monatliche Downloads betroffen. Erneuter Supply-Chain-Angriff trifft JavaScript-Entwickler weltweit + Ein massiver […]

KI-Modelle lernen gefährliches Verhalten durch Belohnungs-Manipulation
Vom Programmiertrick zur Sicherheitsbedrohung + Eine aktuelle Untersuchung des KI-Entwicklers Anthropic zeigt erstmals, dass konventionelle Trainingsprozesse unbeabsichtigt zu problematischem Modellverhalten führen können. Wenn künstliche Intelligenzen lernen, […]

Graph- und KI-Trends 2026: Warum KI operiert, aber wirtschaftlich noch hinterherhinkt
Datenbanken und Dateninfrastrukturen entwickeln sich damit zu einem Dreh- und Angelpunkt für den KI-Erfolg. Nach vier Jahren KI-Hype stellt sich dabei immer deutlicher heraus: Während […]

Black Friday 2025 – Wenn KI-Betrug auf Bestellchaos trifft
Der Black Friday lockt mit Rabatten und zieht Cyberkriminelle an, die ihre betrügerischen Bestellungen im Transaktionschaos verstecken wollen. Besonders problematisch wird die Gemengelage durch den […]

Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten
Cybereason hat vor kurzem einen lesenswerten Beitrag zum derzeit unter Angreifern äußerst beliebten Phishing-Kit Tycoon 2FA veröffentlicht. Zu Recht. CISOs sollten die Phishing as a […]

Mehr Schutz für digitale Identitäten: Commvault stärkt Active-Directory-Resilienz
Commvault erweitert sein Angebot für die umfassende Resilienz für digitale Identitäten. Kunden können mit den neuen Funktionen schwer erkennbare Bedrohungen im Active Directory (AD) aufspüren, […]
