Allgemein

Digitale Souveränität wird zur strategischen Pflicht – Europas CISOs stellen ihre Cloud-Strategien auf den Prüfstand

Digitale Souveränität wird zur strategischen Pflicht – Europas CISOs stellen ihre Cloud-Strategien auf den Prüfstand

Digitale Souveränität hat sich in den vergangenen Jahren von einem Randthema zu einer zentralen strategischen Frage entwickelt – insbesondere in Deutschland, wo Vertrauen, Datenschutz und […]
PCI 4.0-Konformität sicherstellen durch File Integrity Monitoring für Container

PCI 4.0-Konformität sicherstellen durch File Integrity Monitoring für Container

Der zunehmende Einsatz von Containern hat die moderne Infrastruktur revolutioniert und ermöglicht schnellere Innovationen und eine größere Skalierbarkeit. Diese Transformation bringt jedoch auch eine neue […]
Gesundheitsdaten in Gefahr: Trumps Plan für private Überwachung bedroht die medizinische Privatsphäre

Gesundheitsdaten in Gefahr: Trumps Plan für private Überwachung bedroht die medizinische Privatsphäre

Mit dem Versprechen, die US-Gesundheitsversorgung mithilfe künstlicher Intelligenz zu revolutionieren, treibt Ex-Präsident Donald Trump ein nationales, privat organisiertes System zur Verfolgung von Gesundheitsdaten voran. Doch […]
CISA veröffentlicht Analysebericht zu Malware im Zusammenhang mit SharePoint-Sicherheitslücken

CISA veröffentlicht Analysebericht zu Malware im Zusammenhang mit SharePoint-Sicherheitslücken

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat einen Malware-Analysebericht (MAR) veröffentlicht. Der Bericht enthält Analysen sowie zugehörige Erkennungssignaturen für Dateien, die mit Schwachstellen […]
Telekom-Streamingdienst betroffen: Forschungsteam entdeckt Millionen geleakte Log-Daten

Telekom-Streamingdienst betroffen: Forschungsteam entdeckt Millionen geleakte Log-Daten

Ein massives Datenleck erschüttert die Streaming-Plattform MagentaTV der Deutschen Telekom. Wie das Forschungsteam von Cybernews berichtet, wurden über eine Werbeplattform mehr als 324 Millionen Log-Einträge […]
MIPI Alliance präsentiert I3C Basic v1.2 – Neue Schnittstelle für mobile Geräte, IoT und Rechenzentren

MIPI Alliance präsentiert I3C Basic v1.2 – Neue Schnittstelle für mobile Geräte, IoT und Rechenzentren

Die MIPI Alliance hat die neueste Version ihrer Utility- und Control-Bus-Schnittstelle vorgestellt: I3C Basic v1.2. Die aktualisierte Spezifikation richtet sich an Entwickler und Unternehmen, die […]
Adobe schließt kritische Zero-Day-Lücken in AEM Forms nach Veröffentlichung von Exploit-Details

Adobe schließt kritische Zero-Day-Lücken in AEM Forms nach Veröffentlichung von Exploit-Details

Adobe hat kurzfristig Sicherheitsupdates für Adobe Experience Manager (AEM) Forms auf JEE bereitgestellt, nachdem Proof-of-Concept-Exploitcodes (PoCs) zu zwei bislang ungepatchten Zero-Day-Schwachstellen öffentlich wurden. Die Lücken […]
Infoblox DNS-Bedrohungsbericht 2025: Rasanter Anstieg KI-basierter Cyberangriffe und gefährlicher Adtech-Domains

Infoblox DNS-Bedrohungsbericht 2025: Rasanter Anstieg KI-basierter Cyberangriffe und gefährlicher Adtech-Domains

Der neue DNS-Bedrohungsbericht 2025 von Infoblox offenbart alarmierende Entwicklungen in der Cyberbedrohungslandschaft. Besonders im Fokus stehen KI-gesteuerte Angriffe und die zunehmende Verbreitung bösartiger Adtech-Domains. Laut […]
Versteckte Crawler: Wie Perplexity No-Crawl-Regeln umgeht

Versteckte Crawler: Wie Perplexity No-Crawl-Regeln umgeht

Cloudflare hat in einem aktuellen Blogbeitrag auf intransparente Crawling-Aktivitäten der KI-gestützten Antwortmaschine Perplexity hingewiesen. Demnach nutze der Dienst neben einem deklarierten User-Agent auch nicht gekennzeichnete […]
Raus aus der Cloud-Falle: Warum digitale Unabhängigkeit jetzt zur Überlebensfrage wird

Raus aus der Cloud-Falle: Warum digitale Unabhängigkeit jetzt zur Überlebensfrage wird

Globale Spannungen, wachsende Cyberbedrohungen und neue gesetzliche Rahmenbedingungen verändern die Anforderungen an Unternehmens-IT radikal. Wer heute auf einseitige Cloud-Strategien setzt, riskiert nicht nur Compliance-Verstöße, sondern […]
KI im Cyberwar: Begegnen Sie neuen Bedrohungen mit fundierten Mitteln

KI im Cyberwar: Begegnen Sie neuen Bedrohungen mit fundierten Mitteln

Seit Jahren herrscht ein weltweiter “Cyberwar”, in dem immer mehr Organisationen Opfer von Angriffen werden. Die Angst wächst – nicht zuletzt wegen des zunehmenden Einsatzes […]
Risiken durch Schatten-KI nehmen mit steigender Nutzung von genAI-Plattformen weiter zu

Risiken durch Schatten-KI nehmen mit steigender Nutzung von genAI-Plattformen weiter zu

Die zunehmende Akzeptanz von generativen KI-Plattformen und KI-Agenten führt zu einem Anstieg potenzieller Sicherheitsrisiken durch sogenannte Schatten-KI. + Laut aktuellen Analysen der Netskope Threat Labs wächst […]
C++-Coroutinen: Neue Angriffstechnik kompromittiert Sicherheitsmechanismen

C++-Coroutinen: Neue Angriffstechnik kompromittiert Sicherheitsmechanismen

Eine neu entdeckte Angriffsmethode wirft ein beunruhigendes Licht auf die Sicherheit moderner C++-Programme: Mit „Coroutine Frame-Oriented Programming“ (CFOP) ist es Angreifern gelungen, die Kontrolle über […]
Interlock-Ransomware nutzt ClickFix zur Ausführung bösartiger Befehle auf Windows-Systemen

Interlock-Ransomware nutzt ClickFix zur Ausführung bösartiger Befehle auf Windows-Systemen

Das sich stetig wandelnde Arsenal der Interlock-Gruppe rückt zunehmend in den Fokus der Cybersicherheitsforschung. + Mit der neuen Ransomware-Variante Interlock sorgt eine weitere Bedrohung für Aufmerksamkeit. […]
Microsoft Recall erfasst weiterhin sensible Daten – trotz Sicherheitsfilter

Microsoft Recall erfasst weiterhin sensible Daten – trotz Sicherheitsfilter

Von Avram Piltch, Chefredakteur bei The Register + Microsofts neue KI-Funktion „Recall“ sorgt weiterhin für Diskussionen. In einem exklusiven Test von The Register zeigt sich: Trotz […]
Neue Linux-Backdoor „Plague“ bleibt unentdeckt – selbst von Antivirensoftware

Neue Linux-Backdoor „Plague“ bleibt unentdeckt – selbst von Antivirensoftware

Sicherheitsforscher des Unternehmens Nextron Systems haben eine bislang unbekannte Linux-Backdoor mit dem Namen „Plague“ aufgedeckt. Die Schadsoftware basiert auf dem Pluggable Authentication Module (PAM) und […]