Allgemein

Schlüssel zum Königreich: Google veröffentlicht Leitfaden zum Schutz privilegierter Konten

Schlüssel zum Königreich: Google veröffentlicht Leitfaden zum Schutz privilegierter Konten

Privilegierte Zugriffe zählen zu den kritischsten Angriffsvektoren in der heutigen IT-Sicherheitslandschaft. Sie ermöglichen den Zugriff auf sensible Systeme und Daten – ihr Schutz ist daher […]
Atroposia: Heimlicher Remote‑Access‑Trojaner mit umfangreicher Funktionsliste

Atroposia: Heimlicher Remote‑Access‑Trojaner mit umfangreicher Funktionsliste

Atroposia ist ein neuer Remote‑Access‑Trojaner (RAT), den Varonis entdeckt hat. Das Schadprogramm bietet verschlüsselte Befehlskanäle, versteckten Fernzugriff, den Diebstahl von Anmeldedaten und Kryptowallets sowie dateilose […]
Vault Viper: Asiatische iGaming‑Netzwerke zwischen Cyberbetrug und organisierter Kriminalität

Vault Viper: Asiatische iGaming‑Netzwerke zwischen Cyberbetrug und organisierter Kriminalität

Infoblox Threat Intel (ITI) und das UNODC bringen die BBIN, einen führenden iGaming-Anbieter Asiens, mit Cyberbetrug, illegalem Online-Glücksspiel und organisierter Kriminalität in Verbindung. Laut den […]
Entwicklung einer einheitlichen Pipeline für LL-HLS und LL-DASH

Entwicklung einer einheitlichen Pipeline für LL-HLS und LL-DASH

Zuschauer von Sport-, Gaming- und interaktiven Events erwarten Streaming in Echtzeit mit minimaler Latenz. Um diesem Anspruch gerecht zu werden, haben sich die Branche und […]
Identity and Access Management (IAM) im KI-Zeitalter: Wie Unternehmen KI-Agenten sicher in ihre Systeme integrieren

Identity and Access Management (IAM) im KI-Zeitalter: Wie Unternehmen KI-Agenten sicher in ihre Systeme integrieren

KI-Agenten übernehmen zunehmend Aufgaben in Unternehmen – doch wer behält den Überblick über Zugriffe und Berechtigungen? Bertram Dorn, Principal im Office of the CISO bei […]
Keepit auf den Gartner-Konferenzen 2025: Wiederherstellungsstrategien zur Bewältigung hybrider Bedrohungen, KI, Schatten-IT und sich ändernder Vorschriften

Keepit auf den Gartner-Konferenzen 2025: Wiederherstellungsstrategien zur Bewältigung hybrider Bedrohungen, KI, Schatten-IT und sich ändernder Vorschriften

Keepit tritt gemeinsam mit seinem Kunden Porsche Informatik auf, um neue Einblicke in die Risikobewertung in der heutigen Schatten-IT-Landschaft zu geben – Keepit, der einzige herstellerunabhängige Cloud-Anbieter für SaaS-Datensicherheit, gab heute seine Teilnahme am Gartner IT Symposium/Xpo 2025 und der Gartner […]
Hacker nutzen Sicherheitslücken bei WordPress-Plugins aus

Hacker nutzen Sicherheitslücken bei WordPress-Plugins aus

Das Cybersicherheitsunternehmen Wordfence hat eine neue Welle von Angriffen auf zwei weit verbreitete WordPress-Plugins entdeckt. Die Schwachstellen ermöglichen es Angreifern, ohne Authentifizierung schädliche Software zu […]
Google warnt vor vietnamesischer Hackergruppe: Gefälschte Jobanzeigen dienen zur Verbreitung von Malware und Datendiebstahl

Google warnt vor vietnamesischer Hackergruppe: Gefälschte Jobanzeigen dienen zur Verbreitung von Malware und Datendiebstahl

Google warnt vor einer neuen Cyberkampagne, bei der gefälschte Stellenanzeigen genutzt werden, um Malware zu verbreiten und Zugangsdaten zu stehlen. Nach Erkenntnissen der Google Threat […]
Microsoft schließt erneut kritische Sicherheitslücke im Windows Server Update Service

Microsoft schließt erneut kritische Sicherheitslücke im Windows Server Update Service

Microsoft hat ein außerplanmäßiges Sicherheitsupdate veröffentlicht, um eine schwerwiegende Schwachstelle im Windows Server Update Service (WSUS) zu beheben. Betroffen sind die Windows-Server-Versionen 2012, 2016, 2019, […]
Amazon nennt technische Ursache für Ausfall von AWS-Diensten

Amazon nennt technische Ursache für Ausfall von AWS-Diensten

Amazon hat Details zu einer großflächigen Störung des DynamoDB-Dienstes in der AWS-Region Nord-Virginia (US-EAST-1) veröffentlicht. Das Ereignis ereignete sich am 19. und 20. Oktober 2025 […]
Albert Heijn-Franchisenehmer Bun Ziel eines Ransomware-Angriffs — Reisepässe und private Daten entwendet

Albert Heijn-Franchisenehmer Bun Ziel eines Ransomware-Angriffs — Reisepässe und private Daten entwendet

Der größte Albert Heijn-Franchisenehmer, Bun, ist Opfer eines Ransomware-Angriffs geworden, bei dem sensible Mitarbeiterdaten offengelegt wurden. Nach Angaben von RTL Nieuws, das eine Stichprobe der […]
Einblick in die Angriffskette: Angriffe auf Azure Blob Storage

Einblick in die Angriffskette: Angriffe auf Azure Blob Storage

Bedrohungsakteure zielen auf Azure Blob Storage, um Unternehmensrepositorys zu kompromittieren. Microsoft-Forscher identifizierten dabei SharkStealer, einen in Golang geschriebenen Infostealer, der über die Kommunikationstechnik EtherHiding herkömmliche […]
Qualys erweitert Enterprise TruRisk Management (ETM) mit integrierter Agentic AI Fabric für mehr Identitätssicherheit

Qualys erweitert Enterprise TruRisk Management (ETM) mit integrierter Agentic AI Fabric für mehr Identitätssicherheit

Verbesserungen der Qualys ETM-Plattform mit integrierter Fehlerbehebung helfen dabei, neue Bedrohungen vorherzusagen und zu verhindern, um eine nachweisbare Risikominderung für Unternehmen zu ermöglichen  Qualys hat  leistungsstarke […]
KRITIS-Risiken liegen in KI-Disruption und Quanten Computing

KRITIS-Risiken liegen in KI-Disruption und Quanten Computing

Thales 2025 Data Threat Report: Critical Infrastructure Edition stellt fest, dass die Anzahl der Sicherheitsvorfälle von 37 Prozent im Jahr 2021 auf 15 Prozent im […]
Nordkoreanische Hackergruppe Lazarus attackiert europäische Drohnenhersteller

Nordkoreanische Hackergruppe Lazarus attackiert europäische Drohnenhersteller

Die mit Nordkorea verbundene Hackergruppe Lazarus setzt gefälschte Stellenanzeigen ein, um europäische Unternehmen im Bereich unbemannter Luftfahrzeuge (UAV) anzugreifen. ESET-Forscher beobachteten in ihrer aktuellen Analyse […]
Azure App-Mirage: Umgehung der Schutzmaßnahmen gegen Anwendungsidentitätsdiebstahl

Azure App-Mirage: Umgehung der Schutzmaßnahmen gegen Anwendungsidentitätsdiebstahl

Varonis Threat Labs hat eine Sicherheitslücke entdeckt, die es Angreifern ermöglicht, sich als Microsoft-Anwendungen auszugeben, indem sie bösartige Apps mit irreführenden Namen erstellen. Die Sicherheitsforscher […]