Allgemein

Bundeslagebild Cybercrime 2024: Ermittler erzielen Erfolge – Bedrohung bleibt hoch

Bundeslagebild Cybercrime 2024: Ermittler erzielen Erfolge – Bedrohung bleibt hoch

Trotz zahlreicher Ermittlungserfolge bleibt die Bedrohung durch Cyberkriminalität in Deutschland auch im Jahr 2024 auf einem besorgniserregend hohen Niveau. Das zeigt das heute vorgestellte Bundeslagebild […]
Microsoft und CrowdStrike starten strategische Kooperation zur einheitlichen Benennung von Cyberbedrohungsakteuren

Microsoft und CrowdStrike starten strategische Kooperation zur einheitlichen Benennung von Cyberbedrohungsakteuren

In der schnelllebigen Welt der Cybersicherheit zählt jede Sekunde. Verzögerungen bei der Erkennung und Einordnung von Angreifern können den entscheidenden Unterschied ausmachen – zwischen erfolgreicher […]
Verstärkung für die Cloud-Sicherheit: Red Sift wird Cloudflares DMARC-Waffe

Verstärkung für die Cloud-Sicherheit: Red Sift wird Cloudflares DMARC-Waffe

KI-generierte E-Mail-Angriffe nehmen rapide an Umfang und Raffinesse zu und erfordern von gefährdeten Unternehmen stärkere Abwehrmaßnahmen. Ab heute freut sich Red Sift, eine neue strategische […]
Über 50.000 Azure AD-Nutzer durch gravierende Sicherheitslücke gefährdet – BeVigil deckt massive Schwachstelle auf

Über 50.000 Azure AD-Nutzer durch gravierende Sicherheitslücke gefährdet – BeVigil deckt massive Schwachstelle auf

Eine kritische Schwachstelle in einem öffentlich zugänglichen API-Endpunkt hat die sensiblen Daten von mehr als 50.000 Azure Active Directory (Azure AD)-Nutzern offengelegt – darunter auch […]
Passkeys: Die Zukunft der sicheren Authentifizierung oder nur ein Hype?

Passkeys: Die Zukunft der sicheren Authentifizierung oder nur ein Hype?

Passkeys gelten als zukunftsweisende Lösung in der digitalen Authentifizierung: sicher, komfortabel und zunehmend von Tech-Giganten wie Apple, Google und Microsoft unterstützt. Doch trotz wachsender Verbreitung […]
Nie aus der Mode: Warum Exposure Management im Einzelhandel unverzichtbar bleibt

Nie aus der Mode: Warum Exposure Management im Einzelhandel unverzichtbar bleibt

Exposure Management bietet einen anderen Ansatz. Es sorgt für Transparenz, Kontext und Kontrolle in fragmentierten Einzelhandelssystemen. Anstatt jeder Schwachstelle hinterherzujagen, hilft es Ihnen, sich auf […]
MITRE veröffentlicht Roadmap für den Übergang zur Post-Quanten-Kryptografie

MITRE veröffentlicht Roadmap für den Übergang zur Post-Quanten-Kryptografie

Diese Roadmap versetzt CIOs (Chief Information Officers) und CISOs (Chief Information Security Officers) in die Lage, entschlossen zu handeln und proaktive Maßnahmen zum Schutz sensibler […]
Google verschärft Sicherheit: Keine Benutzerskripte mehr standardmäßig in Chrome-Erweiterungen

Google verschärft Sicherheit: Keine Benutzerskripte mehr standardmäßig in Chrome-Erweiterungen

Mit dem Start von Chrome-Version 138 führt Google eine wichtige Änderung bei der Nutzung von Benutzerskripten in Erweiterungen ein. Künftig müssen Nutzer die Ausführung solcher […]
Niederlande warnen vor zunehmender chinesischer Spionage in der Chipindustrie

Niederlande warnen vor zunehmender chinesischer Spionage in der Chipindustrie

Die niederländische Regierung schlägt Alarm wegen wachsender Spionageaktivitäten aus China – insbesondere in der strategisch wichtigen Halbleiterbranche. Nach Angaben von Verteidigungsminister Ruben Brekelmans richtet sich […]
Neues Botnetz kapert dauerhaft ASUS-Router – Tausende Geräte weltweit infiziert

Neues Botnetz kapert dauerhaft ASUS-Router – Tausende Geräte weltweit infiziert

Ein neu entdecktes Botnetz hat Tausende ASUS-Router gekapert und sich damit einen dauerhaften Zugang zu den Geräten verschafft. Die Schadsoftware bleibt auch nach Neustarts oder […]
Sicherheitslücke in Microsoft Entra: Angreifer missbrauchen Abrechnungsrollen für weitreichende Zugriffe

Sicherheitslücke in Microsoft Entra: Angreifer missbrauchen Abrechnungsrollen für weitreichende Zugriffe

Eine neue Untersuchung von Sicherheitsexperten bei BeyondTrust wirft ein beunruhigendes Licht auf eine bislang kaum beachtete Schwachstelle in Microsofts Cloud-Infrastruktur. Angreifer nutzen gezielt bestimmte Abrechnungsrollen […]
Chinas KI-Offensive: Über 250 Rechenzentren und Satelliten treiben Pekings Technologiekurs voran

Chinas KI-Offensive: Über 250 Rechenzentren und Satelliten treiben Pekings Technologiekurs voran

Neuer Bericht dokumentiert Pekings strategische Infrastruktur-Offensive für künstliche Intelligenz – auch im Weltraum China forciert seinen Aufstieg zur führenden KI-Nation mit einer beispiellosen Expansion von […]
PyPI-Paket als Hintertür: Supply-Chain-Angriff zielt auf Solana-Schlüssel

PyPI-Paket als Hintertür: Supply-Chain-Angriff zielt auf Solana-Schlüssel

Ein raffinierter Supply-Chain-Angriff auf den Python Package Index (PyPI) bedroht aktuell die Sicherheit zahlreicher Blockchain-Entwickler: Wie das Threat Research Team des Sicherheitsunternehmens Socket berichtet, wurde […]
Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software

Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software

Enttarnung einer verdeckten Operation: Wie nordkoreanische IT-Mitarbeiter Endpoint-Schutzsysteme umgehen – Ein jüngst aufgedeckter Fall zeigt, wie nordkoreanische IT-Spezialisten unter dem Deckmantel legaler Fernarbeit Sicherheitsmechanismen umgehen […]
SentinelOne-Plattform nach Ausfall wieder verfügbar

SentinelOne-Plattform nach Ausfall wieder verfügbar

Nach einem schwerwiegenden Ausfall am 29. Mai 2025 ist die Plattform des Cybersicherheitsanbieters SentinelOne inzwischen wieder online. Der Vorfall legte weltweit den Zugang zur zentralen […]
Cyberkriminelle tarnen Malware als KI-Tools: Neue Welle gefälschter Anwendungen im Umlauf

Cyberkriminelle tarnen Malware als KI-Tools: Neue Welle gefälschter Anwendungen im Umlauf

Cyberkriminelle nutzen den anhaltenden Hype um Künstliche Intelligenz, um Schadsoftware zu verbreiten. Laut aktuellen Erkenntnissen des Sicherheitsteams von Cisco Talos setzen Bedrohungsakteure vermehrt auf manipulierte […]