
Push-Spam-Netzwerk: 57 Millionen Protokolle offenbaren globales Werbe-Betrugsschema
Eine fehlerhafte DNS-Konfiguration ermöglichte dem Infoblox Threat Intel-Team den Einblick in ein weltweites Push-Benachrichtigungs-Werbenetzwerk. Die Analyse von über 57 Millionen Protokollen über zwei Wochen enthüllt […]

Oracle schließt 337 Sicherheitslücken mit Critical Patch Update
Umfassendes Sicherheitspaket für Oracle-Produktportfolio – Oracle hat sein monatliches Critical Patch Update für Januar 2026 bereitgestellt. Das Sicherheitspaket umfasst 337 neue Fixes und adressiert Schwachstellen […]

KI-Agenten entwickeln eigenständig Exploits für Sicherheitslücken
Ein aktuelles Forschungsexperiment demonstriert die Fähigkeit moderner Sprachmodelle, komplexe Sicherheits-Exploits eigenständig zu entwickeln. Die Ergebnisse legen nahe, dass die Automatisierung offensiver Cybersecurity-Operationen schneller voranschreitet als […]

Microsoft gibt FBI Zugriff auf BitLocker-Verschlüsselungsschlüssel
Microsoft übermittelt BitLocker-Wiederherstellungsschlüssel an Ermittlungsbehörden. Der Fall aus Guam zeigt grundlegende Unterschiede zu Apple und Meta bei Cloud-Verschlüsselung. Wie das Nachrichtenportal Forbes am 23. Januar […]

149 Millionen Datensätze in ungeschützter Datenbank entdeckt
Eine ungeschützte Datenbank mit 149 Millionen Login-Daten wurde von Sicherheitsexperte Jeremiah Fowler aufgedeckt. Die Sammlung enthält Zugänge zu Gmail, Facebook, Kryptobörsen und Behördenportalen. Die Daten […]

Ransomware-Attacke auf Ingram Micro: Daten von über 42.000 Personen kompromittiert
Der weltweite IT-Distributor Ingram Micro verzeichnet einen erheblichen Datenabfluss nach einer Cyberattacke im Sommer 2025. Über 42.000 Betroffene müssen mit dem Missbrauch ihrer persönlichen Informationen […]

Bekannte Sicherheitslücken als größtes Cyber-Risiko: Warum N-Day-Schwachstellen Unternehmen gefährden
Während die Aufmerksamkeit meist auf unbekannten Zero-Day-Lücken liegt, nutzen Cyberkriminelle bevorzugt bereits dokumentierte Schwachstellen aus. Wie Joanna Lang-Recht, Abteilungsleiterin IT-Forensik bei intersoft consulting services, in […]

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf
Bequemlichkeit vor Sicherheit: Wie SMS-Zugangslinks zur Datenfalle werden – Eine umfangreiche Untersuchung zeigt erhebliche Sicherheits- und Datenschutzprobleme bei der gängigen Praxis, Zugangscodes und Login-Links per […]

Zehn Entscheidungskriterien für die Wahl eines SAP-Sicherheitspartners
Die Absicherung von SAP-Landschaften verlangt mehr als Standardlösungen aus dem Cybersecurity-Bereich. Universelle Schwachstellenscanner stoßen bei der Komplexität geschäftskritischer Enterprise-Anwendungen schnell an ihre Grenzen. Unternehmen sollten […]

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug
Eine aktuelle Untersuchung vom Sicherheitsexperten Anurag Gawande deckt mehrere Phishing-Webseiten auf, die sich als offizielles Zahlungsportal von PNB MetLife Insurance tarnen. Die Betrüger kombinieren Datendiebstahl […]

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten
Die Schwachstellen krimineller Infrastrukturen können zu deren größtem Problem werden. CyberArk Labs demonstriert dies eindrücklich am Beispiel von StealC: Durch eine einfache XSS-Lücke im Administrationspanel […]

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt
Sehr effektiv ist hierbei die sichere Konfiguration, auch bekannt als Secure Configuration oder System Hardening bzw. Systemhärtung. Dabei gibt es eine große Herausforderung: Moderne IT-Umgebungen […]

JFrog untersucht CVE 2025 62507 in Redis Streams: Risiko vom Crash bis zur Remote Code Ausführung
Die Patch Priorität hängt vor allem von der Erreichbarkeit ab. Ist das Überschreiben der Rücksprungadresse möglich, wird die Unterscheidung zwischen „hoch“ und „kritisch“ praktisch weniger […]

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen
Island Enterprise Browser integriert IT-Sicherheit, Netzwerkkontrollen, Datenschutz und App-Zugriff direkt in den Browser für sicheren Anwendungszugriff und optimierte IT-Operationen. […]

GCVE startet öffentliche Schwachstellen-Datenbank db.gcve.eu
Die GCVE-Initiative hat den Start von db.gcve.eu verkündet – einer kostenfrei nutzbaren Datenbank für IT-Sicherheitslücken. Das System führt Informationen aus verschiedenen öffentlichen Ressourcen zusammen, darunter […]

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Große Sprachmodelle sind in vielen Unternehmen längst mehr als experimentelle Assistenzsysteme. Sie greifen auf interne Wissensbestände zu, verarbeiten externe Inhalte und interagieren über angebundene Tools […]
