
Cyberangriffe in Europa: Ransomware und Hacktivismus im August 2025
Im August gerieten in Europa Regierungswebsites, Verteidigungs- und Sicherheitsbehörden, NGOs sowie private multinationale Dienstleister verstärkt ins Visier von Cyberangriffen. Die Attacken verfolgten dabei nicht nur […]

Nothing Phone 3a im Hack-Test: So sicher ist das günstige Smartphone wirklich
Das Forschungsteam von Cybernews hat das Nothing Phone 3a am 11. Juni 2025 erworben und zunächst in der Standardkonfiguration getestet. Zum Testzeitpunkt lief das Gerät […]

Gartner: Prävention wird bis 2030 zum Schwerpunkt der Cybersicherheit
Gartner sieht in präventiven Fähigkeiten die Zukunft der Cybersicherheit im Zeitalter von GenAI. + Laut dem Marktforschungsunternehmen werden präventive Cybersicherheitstechnologien bis 2030 mehr als 50 Prozent […]

Bewältigung von Sichtbarkeitsproblemen mit TLS 1.3 in Unternehmen
Unternehmen setzen Verschlüsselung ein, um Datenübertragungen und -speicherungen abzusichern. Sie stärkt Vertraulichkeit und Integrität, stellt IT-Abteilungen jedoch vor neue Herausforderungen. Denn mit der Weiterentwicklung kryptografischer […]

JFrog startet AI-Katalog zur Verwaltung von KI-Modellen
JFrog hat einen neuen AI-Katalog vorgestellt, der die Plattform um Funktionen zur Erkennung, Steuerung und Bereitstellung von KI-Modellen erweitert. Dazu zählen auch Open-Source-Modelle wie NVIDIA […]

Google Tabellen: Clientseitige Verschlüsselung jetzt komplett verfügbar
Google erweitert die clientseitige Verschlüsselung für Google Tabellen. Nutzer können verschlüsselte Dateien jetzt vollständig importieren, exportieren, entschlüsseln und im Office-Modus bearbeiten – inklusive Konvertierung nach […]

AdaptixC2: Neues Open-Source-C2-Framework von Angreifern eingesetzt
Anfang Mai 2025 beobachteten Forscher von Unit 42, dass Angreifer das Open-Source-Framework AdaptixC2 zur Kompromittierung mehrerer Systeme nutzten. AdaptixC2, ursprünglich als Post-Exploitation- und gegnerisches Emulations-Tool […]

Microsoft beschlagnahmt 338 Websites zur Bekämpfung des Phishing-Dienstes „RaccoonO365“
Die Digital Crimes Unit (DCU) von Microsoft hat den schnell wachsenden Phishing-Dienst „RaccoonO365“ außer Betrieb gesetzt, der darauf abzielt, Benutzernamen und Passwörter für Microsoft 365 […]

SAP GRC für Führungskräfte: Ein Leitfaden
Einführung: SAP GRC – Bedeutung und Nutzen + In einer zunehmend komplexen und stark regulierten Geschäftswelt wird das Management interner Kontrollen, Compliance-Verpflichtungen und Unternehmensrisiken immer anspruchsvoller. […]

EFF kritisiert ICE wegen Einsatz von Paragon-Spyware
Die Electronic Frontier Foundation (EFF) hat die Wiederaufnahme eines Vertrages zwischen der US-Einwanderungs- und Zollbehörde (ICE) und dem Überwachungsunternehmen Paragon Solutions scharf kritisiert. Jack Poulson […]

Drei von vier Unternehmen setzen auf Open Source
Open-Source-Software ist in der deutschen Wirtschaft längst etabliert: 75 Prozent der Unternehmen nutzen inzwischen frei verfügbare Programme. Als größte Vorteile nennen die Betriebe Kosteneinsparungen sowie […]

ADK für Java erweitert: LangChain4j-Integration ermöglicht Nutzung externer Sprachmodelle
Die aktuelle Version 0.2.0 des Agent Development Kit (ADK) für Java von Google integriert erstmals das LLM-Framework LangChain4j. Damit erhalten Entwickler Zugriff auf eine breite […]

Neue Untersuchung deckt gefährliches AdTech-Netzwerk auf – Verbindungen zu Cyberkriminellen werden sichtbar
Eine aktuelle Recherche von Infoblox Threat Intel bringt ein groß angelegtes, bösartiges Netzwerk im Bereich AdTech ans Licht. Unter dem Namen „Vane Viper“ operiert demnach […]

Angriff auf Lieferkette: CrowdStrike-npm-Pakete betroffen
Socket.dev hat mehrere kompromittierte CrowdStrike-npm-Pakete entdeckt, die Teil des laufenden „Shai-Halud“-Angriffs auf die Lieferkette sind, der zuvor bereits das Paket „tinycolor“ betroffen hatte. Die betroffenen […]

Neue Rowhammer-Variante auf DDR5-Speicherchips entdeckt
Ein Forschungsteam der ETH Zürich und Google hat eine neue Variante des RowHammer-Angriffs entdeckt, die auf DDR5-Speicherchips des südkoreanischen Herstellers SK Hynix abzielt. Rowhammer als […]

JFrog präsentiert erstes Agentic Repository – Meilenstein für AI-native Softwareentwicklung
JFrog Fly bietet ein vollständig transparentes Agentic Repository ohne Konfigurationsaufwand zur Beschleunigung der Bereitstellung moderner, AI-gesteuerter Software – JFrog, das Liquid-Software-Unternehmen und Entwickler der JFrog […]
