Allgemein

Schwachstellenmanagement vs. Expositionsmanagement: Der vollständige Vergleich

Schwachstellenmanagement vs. Expositionsmanagement: Der vollständige Vergleich

Lassen Sie uns einen Moment über Katzen und Hunde sprechen. Beide pelzigen Freunde fallen unter die Kategorie „Haustier“ und helfen uns Menschen, Stress abzubauen und […]
QuicDraw: Open-Source-Tool für Race-Condition-Tests in HTTP/3-Infrastrukturen

QuicDraw: Open-Source-Tool für Race-Condition-Tests in HTTP/3-Infrastrukturen

QuicDraw ermöglicht als erstes spezialisiertes Werkzeug professionelle Security-Tests von HTTP/3-Servern. Die Quic-Fin-Sync-Methode identifiziert Race Conditions effektiver als herkömmliche Tools. […]
Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

Während Vorstände mehr Klarheit über Cyberrisiken suchen, erkennen sie auch, dass diese Risiken Teil einer größeren Gruppe externer Bedrohungen sind, denen Unternehmen heute ausgesetzt sind. […]
Geschäftsleitungsschulungen unter NIS-2: Das Ende des Führungsvakuums in der Cybersicherheit

Geschäftsleitungsschulungen unter NIS-2: Das Ende des Führungsvakuums in der Cybersicherheit

Mit der Verabschiedung des NIS-2-Umsetzungsgesetzes am 13. November 2025 wachsen die Anforderungen an die IT-Sicherheit. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beaufsichtigt künftig rund 29.500 […]
Business Email Compromise: Wenn herkömmliche E-Mail-Security versagt

Business Email Compromise: Wenn herkömmliche E-Mail-Security versagt

Business Email Compromise verursacht Milliardenschäden. Erfahren Sie, warum traditionelle E-Mail-Sicherheitslösungen gegen BEC-Attacken scheitern und welche Schutzmaßnahmen wirklich greifen. […]
APT24 erweitert Arsenal: Von Watering-Hole zu Multi-Vektor-Angriffen auf Taiwan

APT24 erweitert Arsenal: Von Watering-Hole zu Multi-Vektor-Angriffen auf Taiwan

Die chinesische APT-Gruppe APT24 hat ihre Angriffsstrategie fundamental verändert. Wie die Google Threat Intelligence Group (GTIG) in einer aktuellen Analyse aufdeckt, setzt die Hackergruppe seit […]
Windows 11 24H2: Microsoft bestätigt schwerwiegende Shell-Ausfälle nach Update KB5062553

Windows 11 24H2: Microsoft bestätigt schwerwiegende Shell-Ausfälle nach Update KB5062553

Nach dem kumulativen Juli-Update KB5062553 für Windows 11 version 24H2 kommt es laut Microsoft zu massiven Funktionsstörungen zentraler Shell-Komponenten. Besonders betroffen sind VDI-Umgebungen und Systeme […]
Kritische Oracle-Lücke: CISA warnt vor aktiv ausgenutzter Schwachstelle in Fusion Middleware

Kritische Oracle-Lücke: CISA warnt vor aktiv ausgenutzter Schwachstelle in Fusion Middleware

Die US-Cybersicherheitsbehörde CISA hat eine gravierende Sicherheitslücke in Oracle Fusion Middleware in ihren Katalog aktiv ausgenutzter Schwachstellen aufgenommen. Die unter CVE-2025-61757 geführte Verwundbarkeit betrifft den […]
Aktive Angriffe auf Post-SMTP-Plugin: Kritische WordPress-Lücke ermöglicht Kontoübernahmen

Aktive Angriffe auf Post-SMTP-Plugin: Kritische WordPress-Lücke ermöglicht Kontoübernahmen

Eine Sicherheitslücke im weit verbreiteten WordPress-Plugin Post SMTP erlaubt es Angreifern, ohne Anmeldung auf E-Mail-Protokolle zuzugreifen. Betroffen sind mehr als 400.000 Installationen. Über einsehbare Passwort-Reset-Mails […]
Post-Quanten-Kryptografie: Wie Oracle sich gegen die Quantenbedrohung wappnet

Post-Quanten-Kryptografie: Wie Oracle sich gegen die Quantenbedrohung wappnet

Die Ära der Quantencomputer rückt näher – und damit auch das Ende klassischer Verschlüsselungsverfahren. Oracle reagiert mit einer umfassenden Post-Quanten-Strategie, die hybride Kryptografie-Ansätze und FIPS-standardisierte […]
Tanium setzt auf Agentic AI: Neue Plattform-Funktionen für autonome IT und erhöhte Cyber-Resilienz

Tanium setzt auf Agentic AI: Neue Plattform-Funktionen für autonome IT und erhöhte Cyber-Resilienz

Auf seiner 10. Converge-Konferenz präsentiert Tanium eine neue Generation KI-gestützter Plattformfunktionen für den Übergang von reaktiven zu autonomen IT- und Security-Ops. Im Fokus stehen agentenbasierte […]
CVE‑2025‑50165: Kritische Windows‑Schwachstelle in windowscodecs.dll ermöglicht Remote Code Execution

CVE‑2025‑50165: Kritische Windows‑Schwachstelle in windowscodecs.dll ermöglicht Remote Code Execution

Eine entdeckte Schwachstelle in der Windows‑Grafikkomponente ermöglicht Angreifern die vollständige Übernahme betroffener Systeme – allein durch das Öffnen einer manipulierten Bilddatei. Die Lücke CVE‑2025‑50165 erreicht […]
OpenAI launcht GPT-5.1-Codex-Max: Autonomer KI-Agent übernimmt komplexe Entwicklungsaufgaben

OpenAI launcht GPT-5.1-Codex-Max: Autonomer KI-Agent übernimmt komplexe Entwicklungsaufgaben

OpenAI hat mit GPT-5.1-Codex-Max ein auf Softwareentwicklung spezialisiertes KI-Modell veröffentlicht, das komplexe Codierungsaufgaben mit minimalem menschlichen Eingriff durchführen kann. Das Modell ist ab sofort in […]
Gefährliches Update: RCE-Schwachstelle in Windows Update Health Tools durch verwaiste Azure-Blobs

Gefährliches Update: RCE-Schwachstelle in Windows Update Health Tools durch verwaiste Azure-Blobs

Ein Microsoft-Tool, das eigentlich für stabilere und schnellere Sicherheitsupdates sorgen soll, entwickelte sich durch verwaiste Cloud-Ressourcen zu einem potenziellen Einfallstor für Angreifer. Forscher von Eye […]
Banking-Trojaner Eternidade: WhatsApp-Wurm stiehlt Kontakte und Zugangsdaten

Banking-Trojaner Eternidade: WhatsApp-Wurm stiehlt Kontakte und Zugangsdaten

WhatsApp als Einfallstor für Schadsoftware – WhatsApp hat sich als bevorzugter Angriffsvektor im brasilianischen Cybercrime-Ökosystem etabliert. Die Tätergruppe hinter Eternidade nutzt die Popularität des Messenger-Dienstes […]