
Ping Identity erweitert Plattform um Just-in-time Privileged Access
Neue Funktionen erweitern die Plattform um Access Management (AM), Identity Governance and Administration (IGA) und Privileged Access Management (PAM) Ping Identity, Anbieter von Lösungen für […]

Gartner-Prognose: Bis 2026 verfügen 40 % der Unternehmensanwendungen über aufgabenspezifische KI-Agenten
Bis Ende 2025 werden nahezu alle Unternehmensanwendungen mit integrierten KI-Assistenten ausgestattet sein. + Ab 2026 erhalten Unternehmensanwendungen zunehmend echte agentenbasierte KI-Funktionen. + CIOs haben ein Zeitfenster […]

Neue KI-Angriffsmethode nutzt Bildskalierung für versteckte Datenabgriffe
Forscher von Trail of Bits, Kikimora Morozova und Suha Sabi Hussain, haben eine neuartige Angriffstechnik vorgestellt: Durch unsichtbare Anweisungen in verkleinerten Bildern lassen sich KI-Produktionssysteme […]

Google bringt Neuerungen für Gemini Code Assist: Agent-Modus jetzt allgemein verfügbar
Google for Developers hat eine Reihe von Updates für Gemini Code Assist angekündigt. Im Mittelpunkt steht die allgemeine Verfügbarkeit des Agent-Modus, der nun für alle […]

Cloudflare stellt neue Zero-Trust-Werkzeuge für den sicheren KI-Einsatz vor
Cloudflare hat neue Funktionen angekündigt, die Unternehmen beim großflächigen und sicheren Einsatz von Künstlicher Intelligenz unterstützen sollen. Mit den Zero-Trust-Tools können Sicherheitsteams die Nutzung von […]

Google verschärft Sicherheitsvorgaben für Android-Apps
Android soll weiterhin Offenheit mit Sicherheit verbinden. Laut Google zeigt die Integration von Sicherheitsfunktionen direkt in das Betriebssystem, dass beides möglich ist. Angesichts neuer Bedrohungen […]

Proxyware-Malware über YouTube-Videodownload-Website verbreitet
Das AhnLab Security Intelligence Center (ASEC) berichtet in einem Blogbeitrag über eine neue Angriffsmethode, bei der Proxyware über die Werbeanzeigen einer Freeware-Website verbreitet wird. Der […]

Bedrohungsakteure setzen auf geplante Windows-Aufgaben für verdeckte Persistenz
Ein aktueller Beitrag bei The DFIR Spot beleuchtet, wie Angreifer die in Windows integrierte Funktion der geplanten Aufgaben missbrauchen, um unauffällig und ohne zusätzliche Tools […]

KorPlug-Malware enttarnt: Technische Analyse von TTPs, Kontrollfluss und IOCs
Dies ist der zweite Teil einer detaillierten Untersuchung der KorPlug-Malware-Familie. Frühere Berichte beschrieben ausführlich den initialen Ladevektor, der DLL-Side-Loading gegen legitime Dienstprogramme einsetzt, um die […]

Silent Harvest: Windows-Geheimnisse unbemerkt extrahiert
In Unternehmensnetzwerken zählt das Abgreifen von Anmeldedaten zu den entscheidenden Schritten, um weitere Systeme kompromittieren zu können. Doch herkömmliche Werkzeuge zum Sammeln solcher Informationen werden […]

Multi-Faktor-Authentifizierung: Wie ethische Hacker eine Sicherheitslücke aufdeckten
Im seinem Blogbeitrag beschreibt das Cybersecurity-Team von CLOUDYRION, wie es gelang, die Multi-Faktor-Authentifizierung (MFA) in einer realen Fortune-500-Unternehmensumgebung zu umgehen – und welche Lehren Organisationen […]

Warum Identity & Access Management (IAM) die neue Perimeter-Sicherheit für SAP in der Cloud ist
Die klassische Vorstellung eines klar abgrenzbaren, sicheren Netzwerkperimeters gehört in modernen Unternehmen der Vergangenheit an. Mit der digitalen Transformation und der Verlagerung geschäftskritischer Anwendungen wie […]

ClickFix-Exploit: Microsoft warnt vor plattformübergreifenden Angriffen auf Windows und macOS
Microsoft warnt: Die Social-Engineering-Technik ClickFix verbreitet sich rasant und wird inzwischen täglich in Angriffskampagnen gegen Tausende Unternehmens- und Endgeräte weltweit eingesetzt. Nach Angaben von Microsoft […]

Microsoft: August-Updates verursachen Streaming-Probleme
Microsoft hat bestätigt, dass die Sicherheitsupdates vom August 2025 auf bestimmten Windows-10- und Windows-11-Systemen zu erheblichen Problemen beim Einsatz von NDI-Streaming-Software führen. Nutzer berichteten über […]

Onapsis veröffentlicht Bericht zu Cybersicherheitsbedrohungen für SAP-Systeme 2025
Laut der Studie ist die Zahl der Cyberangriffe auf SAP-Systeme im vergangenen Jahr weiter gestiegen. 23 Prozent der Befragten gaben an, direkt betroffen gewesen zu […]

Kann KI in wenigen Minuten neue CVEs generieren?
Ein von den Cybersicherheitsforschern Efi Weiss und Nahman Khayet entwickeltes KI-System sorgt für Aufsehen: Es ist in der Lage, innerhalb von nur 10 bis 15 […]
