Allgemein

Cyberangriffe in Europa: Ransomware und Hacktivismus im August 2025

Cyberangriffe in Europa: Ransomware und Hacktivismus im August 2025

Im August gerieten in Europa Regierungswebsites, Verteidigungs- und Sicherheitsbehörden, NGOs sowie private multinationale Dienstleister verstärkt ins Visier von Cyberangriffen. Die Attacken verfolgten dabei nicht nur […]
Nothing Phone 3a im Hack-Test: So sicher ist das günstige Smartphone wirklich

Nothing Phone 3a im Hack-Test: So sicher ist das günstige Smartphone wirklich

Das Forschungsteam von Cybernews hat das Nothing Phone 3a am 11. Juni 2025 erworben und zunächst in der Standardkonfiguration getestet. Zum Testzeitpunkt lief das Gerät […]
Gartner: Prävention wird bis 2030 zum Schwerpunkt der Cybersicherheit

Gartner: Prävention wird bis 2030 zum Schwerpunkt der Cybersicherheit

Gartner sieht in präventiven Fähigkeiten die Zukunft der Cybersicherheit im Zeitalter von GenAI. + Laut dem Marktforschungsunternehmen werden präventive Cybersicherheitstechnologien bis 2030 mehr als 50 Prozent […]
Bewältigung von Sichtbarkeitsproblemen mit TLS 1.3 in Unternehmen

Bewältigung von Sichtbarkeitsproblemen mit TLS 1.3 in Unternehmen

Unternehmen setzen Verschlüsselung ein, um Datenübertragungen und -speicherungen abzusichern. Sie stärkt Vertraulichkeit und Integrität, stellt IT-Abteilungen jedoch vor neue Herausforderungen. Denn mit der Weiterentwicklung kryptografischer […]
JFrog startet AI-Katalog zur Verwaltung von KI-Modellen

JFrog startet AI-Katalog zur Verwaltung von KI-Modellen

JFrog hat einen neuen AI-Katalog vorgestellt, der die Plattform um Funktionen zur Erkennung, Steuerung und Bereitstellung von KI-Modellen erweitert. Dazu zählen auch Open-Source-Modelle wie NVIDIA […]
Google Tabellen: Clientseitige Verschlüsselung jetzt komplett verfügbar

Google Tabellen: Clientseitige Verschlüsselung jetzt komplett verfügbar

Google erweitert die clientseitige Verschlüsselung für Google Tabellen. Nutzer können verschlüsselte Dateien jetzt vollständig importieren, exportieren, entschlüsseln und im Office-Modus bearbeiten – inklusive Konvertierung nach […]
AdaptixC2: Neues Open-Source-C2-Framework von Angreifern eingesetzt

AdaptixC2: Neues Open-Source-C2-Framework von Angreifern eingesetzt

Anfang Mai 2025 beobachteten Forscher von Unit 42, dass Angreifer das Open-Source-Framework AdaptixC2 zur Kompromittierung mehrerer Systeme nutzten. AdaptixC2, ursprünglich als Post-Exploitation- und gegnerisches Emulations-Tool […]
Microsoft beschlagnahmt 338 Websites zur Bekämpfung des Phishing-Dienstes „RaccoonO365“

Microsoft beschlagnahmt 338 Websites zur Bekämpfung des Phishing-Dienstes „RaccoonO365“

Die Digital Crimes Unit (DCU) von Microsoft hat den schnell wachsenden Phishing-Dienst „RaccoonO365“ außer Betrieb gesetzt, der darauf abzielt, Benutzernamen und Passwörter für Microsoft 365 […]
SAP GRC für Führungskräfte: Ein Leitfaden

SAP GRC für Führungskräfte: Ein Leitfaden

Einführung: SAP GRC – Bedeutung und Nutzen + In einer zunehmend komplexen und stark regulierten Geschäftswelt wird das Management interner Kontrollen, Compliance-Verpflichtungen und Unternehmensrisiken immer anspruchsvoller. […]
EFF kritisiert ICE wegen Einsatz von Paragon-Spyware

EFF kritisiert ICE wegen Einsatz von Paragon-Spyware

Die Electronic Frontier Foundation (EFF) hat die Wiederaufnahme eines Vertrages zwischen der US-Einwanderungs- und Zollbehörde (ICE) und dem Überwachungsunternehmen Paragon Solutions scharf kritisiert. Jack Poulson […]
Drei von vier Unternehmen setzen auf Open Source

Drei von vier Unternehmen setzen auf Open Source

Open-Source-Software ist in der deutschen Wirtschaft längst etabliert: 75 Prozent der Unternehmen nutzen inzwischen frei verfügbare Programme. Als größte Vorteile nennen die Betriebe Kosteneinsparungen sowie […]
ADK für Java erweitert: LangChain4j-Integration ermöglicht Nutzung externer Sprachmodelle

ADK für Java erweitert: LangChain4j-Integration ermöglicht Nutzung externer Sprachmodelle

Die aktuelle Version 0.2.0 des Agent Development Kit (ADK) für Java von Google integriert erstmals das LLM-Framework LangChain4j. Damit erhalten Entwickler Zugriff auf eine breite […]
Neue Untersuchung deckt gefährliches AdTech-Netzwerk auf – Verbindungen zu Cyberkriminellen werden sichtbar

Neue Untersuchung deckt gefährliches AdTech-Netzwerk auf – Verbindungen zu Cyberkriminellen werden sichtbar

Eine aktuelle Recherche von Infoblox Threat Intel bringt ein groß angelegtes, bösartiges Netzwerk im Bereich AdTech ans Licht. Unter dem Namen „Vane Viper“ operiert demnach […]
Angriff auf Lieferkette: CrowdStrike-npm-Pakete betroffen

Angriff auf Lieferkette: CrowdStrike-npm-Pakete betroffen

Socket.dev hat mehrere kompromittierte CrowdStrike-npm-Pakete entdeckt, die Teil des laufenden „Shai-Halud“-Angriffs auf die Lieferkette sind, der zuvor bereits das Paket „tinycolor“ betroffen hatte. Die betroffenen […]
Neue Rowhammer-Variante auf DDR5-Speicherchips entdeckt

Neue Rowhammer-Variante auf DDR5-Speicherchips entdeckt

Ein Forschungsteam der ETH Zürich und Google hat eine neue Variante des RowHammer-Angriffs entdeckt, die auf DDR5-Speicherchips des südkoreanischen Herstellers SK Hynix abzielt. Rowhammer als […]
JFrog präsentiert erstes Agentic Repository – Meilenstein für AI-native Softwareentwicklung

JFrog präsentiert erstes Agentic Repository – Meilenstein für AI-native Softwareentwicklung

JFrog Fly bietet ein vollständig transparentes Agentic Repository ohne Konfigurationsaufwand zur Beschleunigung der Bereitstellung moderner, AI-gesteuerter Software – JFrog, das Liquid-Software-Unternehmen und Entwickler der JFrog […]