
Pentagon wirft Microsoft „Vertrauensbruch“ vor – Untersuchung wegen Einsatz chinesischer Ingenieure
Das US-Verteidigungsministerium hat Microsoft wegen des Einsatzes chinesischer Ingenieure zur Wartung sensibler Computersysteme einen „Brief der Besorgnis“ geschickt. Verteidigungsminister Pete Hegseth sprach von einem „Vertrauensbruch“ […]

Angriffsmethode gegen Google- und Microsoft-Produkte demonstriert
Forscher warnen vor Schwachstelle in der KI-Lieferkette + Sicherheitsforscher von Palo Alto Networks haben eine neue Angriffsmethode identifiziert, die schwerwiegende Risiken für die KI-Lieferkette birgt. Betroffen […]

Hacker nutzen Google-Kalender-API mit serverlosem MeetC2-Framework aus
Angreifer setzen zunehmend auf Cloud-Dienste, um Command-and-Control-Datenverkehr (C2) unauffällig zu tarnen. Mit dem Proof of Concept MeetC2 – auch bekannt als Meeting C2 – wird […]

Neues Botnetz „NightshadeC2“ entdeckt: Umgehung von Windows Defender durch „UAC Prompt Bombing“
Im August 2025 hat die Threat Response Unit (TRU) des Sicherheitsunternehmens eSentire ein neues Botnetz identifiziert. Unter dem Namen „NightshadeC2“ verbreitet es sich über einen […]

Der Stand von Open Source in Europa: Von Leidenschaft zu Strategie
Als 2022 der erste Bericht „World of Open Source: Europe Spotlight” zur Gründung der Linux Foundation Europe in Dublin erschien, zeichnete er ein Bild von […]

Auswirkungen beschleunigter KI-Forschung und -Entwicklung: Prognose & Ergebnisse einer Pilotstudie
Der aktuelle Bericht von METR (Model Evaluation & Threat Research) bewertet die Fähigkeiten fortschrittlicher KI-Agenten, komplexe Aufgaben ohne menschliche Unterstützung zu lösen. Ziel ist es, […]

Cookie-Chaos: Was es mit den Präfixen __Host und __Secure auf sich hat
Moderne Browser setzen zunehmend auf Cookie-Präfixe wie __Host und __Secure, um Sitzungen besser zu schützen und potenziellen Angreifern das Einschleusen manipulierter Cookies zu erschweren. Doch […]

Europas digitales Paradoxon: Bürger fürchten Cyberangriffe, handeln aber nicht selbst
Eine aktuelle Studie unter 14.000 Europäern zeigt ein deutliches Spannungsfeld: Viele Bürger fühlen sich beim Thema Cybersicherheit von Unternehmen und Behörden im Stich gelassen – […]

Ein Leitfaden für CISOs: SAP-Sicherheit in AWS und Azure
Die Migration geschäftskritischer SAP-Workloads in die Public Cloud zählt zu den größten Umbrüchen der Unternehmens-IT. Plattformen wie Amazon Web Services (AWS) und Microsoft Azure versprechen […]

Der Run auf KI-Agenten: Sind Unternehmen bereit für das schnelle, große Scheitern?
Viele Firmen setzen KI-Systeme ein, als wären sie erfahrene Entscheidungsträger – und überlassen ihnen Verantwortung, die weit über Routineaufgaben hinausgeht. Dabei gleichen die aktuellen Modelle […]

US-Justizministerium setzt Maßnahmen gegen Google durch
Das US-Justizministerium hat im Kartellverfahren gegen Google wichtige Abhilfemaßnahmen erreicht. Ziel ist es, den Wettbewerb im Bereich Suchmaschinen und Suchmaschinenwerbung wiederherzustellen. Im Verfahren United States […]

Hexstrike-AI: KI-basiertes Framework verkürzt Exploit-Zeit auf unter 10 Minuten
Sicherheitsforscher von Check Point warnen vor einer neuen Bedrohung: Das kürzlich veröffentlichte KI-Framework Hexstrike-AI könnte die Art und Weise, wie Hacker Zero-Day-Schwachstellen ausnutzen, grundlegend verändern. […]

Cloudflare berichtet über Folgen der Salesloft-Drift-Sicherheitsverletzung
Cloudflare hat eine schwerwiegende Datenpanne bestätigt, die auf einen gezielten Angriff auf die Lieferkette zurückgeht. Betroffen war die Salesforce-Integration mit Salesloft Drift. Zwischen dem 12. […]

Azure AD Client Secret Leak: Schlüssel zur Cloud kompromittiert
Dies ist nicht nur eine Fehlkonfiguration – es ist eine Cloud-Sicherheitslücke, die nur darauf wartet, ausgenutzt zu werden. Unternehmen müssen sich bewusst sein, dass die […]

Leitfaden für Führungskräfte zu Sicherheitsrisiken in hybriden SAP-Umgebungen
Hybride SAP-Landschaften als Normalfall + Eine rein lokale oder ausschließlich cloudbasierte SAP-Landschaft ist für die meisten Unternehmen längst keine realistische Option mehr. Das dominierende Modell […]

IEC 62443-4-2: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Industrial Firewall Profile Proposal
Einheitliche Anforderungen, hohes IT-Sicherheitsniveau, Vergleichbarkeit von Produkten und Zertifikaten – Der Cyber Resilience Act und Automatisierung, Digitalisierung, Vernetzung bzw. „Industrie 4.0“ sind in aller Munde. Eine […]
