Allgemein

Wordfence führt API-Authentifizierung für Schwachstellendatenbank ein

Wordfence führt API-Authentifizierung für Schwachstellendatenbank ein

Authentifizierungspflicht ab 9. März 2025 bei fortgesetzt kostenfreiem Zugang + Der Sicherheitsanbieter Wordfence kündigt eine technische Neuerung für seine Vulnerability Database API an. Ab dem 9. […]
OpenAI launcht Codex Mac-App: KI-gestützte Entwicklungsumgebung jetzt kostenlos verfügbar

OpenAI launcht Codex Mac-App: KI-gestützte Entwicklungsumgebung jetzt kostenlos verfügbar

Neue Desktop-Anwendung erweitert KI-Agent-Ökosystem für Entwickler + OpenAI hat eine eigenständige macOS-Anwendung für Codex vorgestellt, die als zentrale Steuerungseinheit für KI-Agenten konzipiert ist. Die Software ermöglicht […]
ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab

ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab

Angreifer erschleichen sich Zugang durch fingierte IT-Anrufe + Mandiant dokumentiert seit Jahresbeginn 2026 eine Serie von Cyberangriffen, bei denen Kriminelle systematisch Mitarbeiter von Unternehmen anrufen und […]
Commvault Geo Shield: Datenkontrolle und Souveränität in der Cloud

Commvault Geo Shield: Datenkontrolle und Souveränität in der Cloud

Während Unternehmen zunehmend Cloud-Dienste nutzen, steigen die Anforderungen an Datensouveränität und Kontrolle über IT-Infrastrukturen. Commvault adressiert diese Herausforderung mit Geo Shield – einer Lösung, die […]
ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Sicherheitsforscher von Mandiant dokumentieren eine Zunahme von Angriffen auf Cloud-basierte Software-as-a-Service-Umgebungen durch Akteure im Umfeld von ShinyHunters. Die Angreifer setzen dabei auf ausgefeilte Social-Engineering-Methoden statt […]
Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Cyberkriminelle haben eine neue Angriffsmethode entwickelt, die Microsoft selbst zum unwissentlichen Versender von Phishing-Nachrichten macht. Durch gezielte Manipulation der Entra ID-Konfiguration schleusen Angreifer Betrugsinhalte in […]
Notepad++: Staatliche Hacker kompromittieren Update-Infrastruktur

Notepad++: Staatliche Hacker kompromittieren Update-Infrastruktur

Von Juni bis Dezember 2025 leiteten staatlich unterstützte Angreifer Update-Anfragen des beliebten Text-Editors auf manipulierte Server um. Die Attacke erfolgte auf Infrastruktur-Ebene des Hosting-Anbieters. Nach […]
DigiCert veröffentlicht RADAR-Bericht für Q4 2025

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

DigiCert hat heute seinen RADAR Threat Intelligence Brief für das vierte Quartal 2025 veröffentlicht. Der Bericht liefert datengestützte Einblicke darüber, wie die weltweite Internetnachfrage und […]
Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

Eine neue Klasse von Angriffen bedroht Unternehmen, die Machine-Learning-Modelle über APIs bereitstellen. Dabei benötigen die Angreifer keine besonderen Privilegien – nur den gleichen Zugang, über […]
KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Autonome KI-Systeme übernehmen in Smart Grids, Industrieanlagen und Fahrzeugen immer mehr Aufgaben – doch genau dort, wo digitale Intelligenz auf die physische Welt trifft, entstehen […]
Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche

Sicherheitsforscher von Pillar Security haben eine erhebliche Schwachstelle in der KI-gestützten Entwicklungsumgebung Cursor aufgedeckt. Die als CVE-2026-22708 klassifizierte Lücke ermöglicht Angreifern die Ausführung von Remote-Code […]
Metasploit erweitert Arsenal mit sieben neuen Exploit-Modulen

Metasploit erweitert Arsenal mit sieben neuen Exploit-Modulen

Sicherheitsforscher veröffentlichen Exploits für bekannte Schwachstellen – Das Metasploit-Framework wurde um sieben neue Module erweitert, die aktuelle Sicherheitslücken in FreePBX, Cacti und SmarterMail ausnutzen. Der […]
Sicherheitslücken bei viralem KI-Assistenten: MoltBot speichert Zugangsdaten ungeschützt

Sicherheitslücken bei viralem KI-Assistenten: MoltBot speichert Zugangsdaten ungeschützt

Der Open-Source-KI-Assistent MoltBot erreichte binnen weniger Tage mehrere hunderttausend Nutzer weltweit. Sicherheitsforscher von OX Security haben nun gravierende Schwachstellen in der Architektur des Tools identifiziert. […]
Forscher testen KI-Sicherheitsprüfungen: Können manipulierte Sprachmodelle erkannt werden?

Forscher testen KI-Sicherheitsprüfungen: Können manipulierte Sprachmodelle erkannt werden?

Können aktuelle Sicherheitsprüfungen erkennen, wenn KI-Modelle absichtlich fehlerhafte Ergebnisse liefern? Eine neue Untersuchung testet die Prüfverfahren von Anthropic und zeigt vielversprechende Resultate – sowie deutliche […]
Container-Sicherheit: Java-Entwickler zwischen Anspruch und Wirklichkeit

Container-Sicherheit: Java-Entwickler zwischen Anspruch und Wirklichkeit

Die Diskrepanz zwischen Sicherheitszielen und tatsächlicher Praxis wird immer größer: Eine aktuelle Erhebung des OpenJDK-Anbieters BellSoft offenbart gravierende Lücken in der Container-Absicherung bei Java-Projekten. Fast […]
Cybersicherheit in der Automobilindustrie: Warum abteilungsübergreifende Koordination über Erfolg entscheidet

Cybersicherheit in der Automobilindustrie: Warum abteilungsübergreifende Koordination über Erfolg entscheidet

Vernetzte Fahrzeuge sind komplexe Systeme aus Software, Sensoren und Cloud-Diensten. Doch während die technische Integration voranschreitet, arbeiten die zuständigen Abteilungen in vielen Automobilunternehmen isoliert voneinander. […]