Allgemein

Digitale Souveränität beginnt an der Basis. Warum Systemhärtung dabei unverzichtbar ist

Digitale Souveränität beginnt an der Basis. Warum Systemhärtung dabei unverzichtbar ist

In einer zunehmend vernetzten Welt ist der Schutz digitaler Systeme essentiell – für Staaten, Unternehmen und Verwaltungen. Setzen Sie daher auf ein starkes, sicheres Fundament. […]
Ein Entwickler, Millionen Nutzer: Risiko im Code des Verteidigungsministeriums

Ein Entwickler, Millionen Nutzer: Risiko im Code des Verteidigungsministeriums

Ein zentraler Codebaustein, den auch das US-Verteidigungsministerium und Millionen anderer Anwender nutzen, wird von einem einzigen russischen Entwickler gepflegt. Während manche darin kein Problem sehen […]
Amazon unterbricht Watering-Hole-Kampagne der russischen APT29

Amazon unterbricht Watering-Hole-Kampagne der russischen APT29

Das Threat Intelligence Team von Amazon hat eine Watering-Hole-Kampagne identifiziert und unterbrochen, die von APT29 (auch bekannt als Midnight Blizzard) durchgeführt wurde, einem Bedrohungsakteur, der […]
Microsoft führt verpflichtende Multi-Faktor-Authentifizierung für Azure-Portal ein

Microsoft führt verpflichtende Multi-Faktor-Authentifizierung für Azure-Portal ein

Microsoft verschärft den Schutz seiner Administrator-Portale. Ab 2024 wird die Multi-Faktor-Authentifizierung (MFA) für die Anmeldung beim Azure-Portal verpflichtend. Das Unternehmen verweist auf eigene Untersuchungen, wonach […]
KI-Crawler im Fokus: Datenverkehr nach Zweck und Branche

KI-Crawler im Fokus: Datenverkehr nach Zweck und Branche

KI-Chatbots durchsuchen Websites millionenfach – doch sie liefern kaum Besucher zurück. Neue Daten zeigen: Plattformen wie ChatGPT greifen massenhaft auf Inhalte zu, ohne Publishern nennenswerten […]
Exploit für SAP-Sicherheitslücke CVE-2025-31324 veröffentlicht – Angreifer nutzen Schwachstelle aktiv aus

Exploit für SAP-Sicherheitslücke CVE-2025-31324 veröffentlicht – Angreifer nutzen Schwachstelle aktiv aus

Seit Mitte August sehen sich Unternehmen mit einer neuen Bedrohung konfrontiert: Sicherheitsforscher von Onapsis berichten, dass Cyberkriminelle die kritische SAP-Schwachstelle CVE-2025-31324 aktiv angreifen, nachdem ein […]
75 Prozent der Dating-Apps fallen bei Sicherheit durch

75 Prozent der Dating-Apps fallen bei Sicherheit durch

Ein Wisch nach rechts wirkt harmlos – doch hinter den Kulissen hapert es bei vielen Dating-Plattformen gewaltig. Laut einer aktuellen Untersuchung des Business Digital Index […]
Einführung in die forensische Untersuchung von Salesforce-Sicherheitsvorfällen

Einführung in die forensische Untersuchung von Salesforce-Sicherheitsvorfällen

Leitfaden für Protokolle, Berechtigungen und Backups zur Stärkung der Reaktionsfähigkeit + Nach einer Serie von Cyberangriffen hat Salesforce einen forensischen Leitfaden vorgestellt, der Unternehmen bei der […]
Digitale Behördendienste oft über ausländische Netzwerke geleitet

Digitale Behördendienste oft über ausländische Netzwerke geleitet

Ein aktueller Beitrag von Rashna Kumar, Doktorandin in der Forschungsgruppe AquaLab von Prof. Bustamante am Fachbereich Informatik der Northwestern University, macht auf ein bislang wenig […]
Cybersicherheit in der Automobilindustrie: GenAI-Modelle als Risiko für die Lieferkette

Cybersicherheit in der Automobilindustrie: GenAI-Modelle als Risiko für die Lieferkette

Die zunehmende Integration von Generativer Künstlicher Intelligenz (GenAI) in Fahrzeugsysteme eröffnet zwar neue Funktionen, bringt jedoch erhebliche Sicherheitsrisiken mit sich. Anders als klassische Software handelt […]
e-ID: Persönlicher Nutzen und digitaler Fortschritt für die Schweiz

e-ID: Persönlicher Nutzen und digitaler Fortschritt für die Schweiz

Am 28. September 2025 entscheidet die Schweizer Stimmbevölkerung erneut über die Einführung einer staatlich anerkannten elektronischen Identität (e-ID). Mit dem neuen Gesetz würde der Bund […]
Anthropic stoppt Versuche, Claude für Cyberangriffe zu missbrauchen

Anthropic stoppt Versuche, Claude für Cyberangriffe zu missbrauchen

Erkennung und Bekämpfung von KI-Missbrauch: August 2025 + Das KI-Forschungsunternehmen Anthropic hat nach eigenen Angaben mehrere Versuche von Cyberkriminellen abgewehrt, sein Sprachmodell Claude für Angriffe zu […]
EIP-7730 sofort implementieren

EIP-7730 sofort implementieren

Der jüngste Hackerangriff auf die Kryptobörse Bybit, bei dem 1,5 Milliarden US-Dollar entwendet wurden, legt eine seit Jahren unterschätzte Schwachstelle im Web3-Ökosystem offen. Zwar waren […]
Wer bei KI führen will, muss den Selbstbetrug beenden

Wer bei KI führen will, muss den Selbstbetrug beenden

Im Jahr 2025 wirken Menschen zunehmend wie Maschinen – und Maschinen imitieren den Menschen. Künstliche Intelligenz verändert leise, aber grundlegend die Arbeitswelt. Die Grenzen zwischen […]
Israelische Nationale Digitalagentur enttarnt weltweite Cyberangriffskampagne „ShadowCaptcha“

Israelische Nationale Digitalagentur enttarnt weltweite Cyberangriffskampagne „ShadowCaptcha“

Die israelische Nationale Digitalagentur hat eine internationale Angriffswelle aufgedeckt, die unter dem Namen „ShadowCaptcha“ bekannt ist. Nach Angaben der Forscher nutzten die Angreifer gefälschte Google- […]
Weitreichender Datendiebstahl über Drift-Integration auf Salesforce-Instanzen

Weitreichender Datendiebstahl über Drift-Integration auf Salesforce-Instanzen

Hacker nutzen kompromittierte OAuth-Token, um auf Unternehmensdaten in Salesforce zuzugreifen und diese zu stehlen. Die Google Threat Intelligence Group (GTIG) hat eine Warnung vor einer […]