
Wordfence führt API-Authentifizierung für Schwachstellendatenbank ein
Authentifizierungspflicht ab 9. März 2025 bei fortgesetzt kostenfreiem Zugang + Der Sicherheitsanbieter Wordfence kündigt eine technische Neuerung für seine Vulnerability Database API an. Ab dem 9. […]

OpenAI launcht Codex Mac-App: KI-gestützte Entwicklungsumgebung jetzt kostenlos verfügbar
Neue Desktop-Anwendung erweitert KI-Agent-Ökosystem für Entwickler + OpenAI hat eine eigenständige macOS-Anwendung für Codex vorgestellt, die als zentrale Steuerungseinheit für KI-Agenten konzipiert ist. Die Software ermöglicht […]

ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab
Angreifer erschleichen sich Zugang durch fingierte IT-Anrufe + Mandiant dokumentiert seit Jahresbeginn 2026 eine Serie von Cyberangriffen, bei denen Kriminelle systematisch Mitarbeiter von Unternehmen anrufen und […]

Commvault Geo Shield: Datenkontrolle und Souveränität in der Cloud
Während Unternehmen zunehmend Cloud-Dienste nutzen, steigen die Anforderungen an Datensouveränität und Kontrolle über IT-Infrastrukturen. Commvault adressiert diese Herausforderung mit Geo Shield – einer Lösung, die […]

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl
Sicherheitsforscher von Mandiant dokumentieren eine Zunahme von Angriffen auf Cloud-basierte Software-as-a-Service-Umgebungen durch Akteure im Umfeld von ShinyHunters. Die Angreifer setzen dabei auf ausgefeilte Social-Engineering-Methoden statt […]

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen
Cyberkriminelle haben eine neue Angriffsmethode entwickelt, die Microsoft selbst zum unwissentlichen Versender von Phishing-Nachrichten macht. Durch gezielte Manipulation der Entra ID-Konfiguration schleusen Angreifer Betrugsinhalte in […]

Notepad++: Staatliche Hacker kompromittieren Update-Infrastruktur
Von Juni bis Dezember 2025 leiteten staatlich unterstützte Angreifer Update-Anfragen des beliebten Text-Editors auf manipulierte Server um. Die Attacke erfolgte auf Infrastruktur-Ebene des Hosting-Anbieters. Nach […]

DigiCert veröffentlicht RADAR-Bericht für Q4 2025
DigiCert hat heute seinen RADAR Threat Intelligence Brief für das vierte Quartal 2025 veröffentlicht. Der Bericht liefert datengestützte Einblicke darüber, wie die weltweite Internetnachfrage und […]

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können
Eine neue Klasse von Angriffen bedroht Unternehmen, die Machine-Learning-Modelle über APIs bereitstellen. Dabei benötigen die Angreifer keine besonderen Privilegien – nur den gleichen Zugang, über […]

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen
Autonome KI-Systeme übernehmen in Smart Grids, Industrieanlagen und Fahrzeugen immer mehr Aufgaben – doch genau dort, wo digitale Intelligenz auf die physische Welt trifft, entstehen […]

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Sicherheitsforscher von Pillar Security haben eine erhebliche Schwachstelle in der KI-gestützten Entwicklungsumgebung Cursor aufgedeckt. Die als CVE-2026-22708 klassifizierte Lücke ermöglicht Angreifern die Ausführung von Remote-Code […]

Metasploit erweitert Arsenal mit sieben neuen Exploit-Modulen
Sicherheitsforscher veröffentlichen Exploits für bekannte Schwachstellen – Das Metasploit-Framework wurde um sieben neue Module erweitert, die aktuelle Sicherheitslücken in FreePBX, Cacti und SmarterMail ausnutzen. Der […]

Sicherheitslücken bei viralem KI-Assistenten: MoltBot speichert Zugangsdaten ungeschützt
Der Open-Source-KI-Assistent MoltBot erreichte binnen weniger Tage mehrere hunderttausend Nutzer weltweit. Sicherheitsforscher von OX Security haben nun gravierende Schwachstellen in der Architektur des Tools identifiziert. […]

Forscher testen KI-Sicherheitsprüfungen: Können manipulierte Sprachmodelle erkannt werden?
Können aktuelle Sicherheitsprüfungen erkennen, wenn KI-Modelle absichtlich fehlerhafte Ergebnisse liefern? Eine neue Untersuchung testet die Prüfverfahren von Anthropic und zeigt vielversprechende Resultate – sowie deutliche […]

Container-Sicherheit: Java-Entwickler zwischen Anspruch und Wirklichkeit
Die Diskrepanz zwischen Sicherheitszielen und tatsächlicher Praxis wird immer größer: Eine aktuelle Erhebung des OpenJDK-Anbieters BellSoft offenbart gravierende Lücken in der Container-Absicherung bei Java-Projekten. Fast […]

Cybersicherheit in der Automobilindustrie: Warum abteilungsübergreifende Koordination über Erfolg entscheidet
Vernetzte Fahrzeuge sind komplexe Systeme aus Software, Sensoren und Cloud-Diensten. Doch während die technische Integration voranschreitet, arbeiten die zuständigen Abteilungen in vielen Automobilunternehmen isoliert voneinander. […]
