
Cloudflare stellt APIs auf HTTPS um und schließt alle HTTP-Ports
Cloudflare hat angekündigt, seine APIs künftig ausschließlich über HTTPS bereitzustellen und damit alle HTTP-Ports zu deaktivieren. Diese Maßnahme dient dem Schutz sensibler Daten während der […]

Die 10 besten Geheimnisse, die iOS-Apps ohne Ihr Wissen preisgeben
Das Herunterladen einer App sollte sicher sein. Leider ist dies nicht immer der Fall. Eine Untersuchung von Cybernews ergab, dass 71 % der iOS-Apps sensible […]

Betrügerische Android-Apps mit aggressiver Werbung wurden bereits 60 Millionen Mal aus dem Google Play Store heruntergeladen
Hunderte von Android-Apps schalten unpassende Werbung und versuchen, Nutzer dazu zu bringen, ihre Anmeldedaten preiszugeben. Das sogenannte Vapor-Netzwerk wurde vor einigen Wochen erstmals von den […]

Cloudflare führt Sicherheitszentrale zur Bedrohungsbekämpfung für sämtliche Daten, Anwendungen und Clouds von Unternehmen ein
Neue Funktionen unterstützen schnelle und effiziente Bedrohungsbekämpfung ohne unnötige zusätzliche Anbieter oder Kosten Cloudflare, Inc. gibt die allgemeine Verfügbarkeit einer integrierten Cloudflare-Sicherheitszentrale bekannt. Diese ermöglicht […]

Cloudflare treibt Post-Quanten-Sicherheit durch erste cloudnative Zero Trust-Lösung der Branche mit quantensicherer Verschlüsselung voran
Neue Branchenstandards mit einziger quantenfähiger Zero Trust Network Access-Lösung – umfassendere Protokoll-Unterstützung ab Mitte 2025 Cloudflare, Inc.gibt die Ausweitung einer lückenlosen Unterstützung für Post-Quanten-Kryptographie auf seine […]

Cyber Security Conference 2025: Schwarz Digits stellt neue Endkunden-App vor und präsentiert dritten Cyber Security Report.
Geopolitische Verwerfungen und ihre Implikationen für die digitale Souveränität Deutschlands und Europas stehen bei der diesjährigen Cyber Security Conference by Schwarz Digits im Fokus – […]

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle
Was ist CVE-2024-47176? Eine Linux-Privilegienerweiterungs-Schwachstelle CVE-ID: CVE-2024-47176 Beschreibung: Eine Schwachstelle bei der Rechteausweitung im Common UNIX Printing System (CUPS) betrifft den cups-browsed-Dienst, einen Helfer für […]

LLM-basierter Scanner für Webanwendungen erkennt Tasks und Workflows
Ein neuer automatisierter Scanner für Webanwendungen kann Tasks und Workflows in Webanwendungen selbstständig erkennen und ausführen. Das Tool namens YuraScanner nutzt das Weltwissen in Large […]

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Seit dem 1. Februar 2024 haben wir einen deutlichen Anstieg der Zahl der Organisationen verzeichnet, die DMARC einführen, um 2,32 Millionen zum 18. Dezember 2024, […]

Bundeskartellamt hat Bedenken gegen die Ausgestaltung des App Tracking Transparency Frameworks von Apple (ATTF)
Das Bundeskartellamt hat heute seine vorläufige rechtliche Einschätzung zu Apples sogenanntem App Tracking Transparency Framework (ATTF) an die Apple Inc., Cupertino, USA, und die Apple […]

Skalierbarkeit: Heute den Grundstein für die Zukunft legen
Von SaaS-Plattformen, die Millionen von Benutzern unterstützen, bis hin zu APIs, die eine nahtlose Integration ermöglichen, ist Skalierbarkeit für Unternehmen im Jahr 2025 und darüber […]

LLMJacking nimmt DeepSeek ins Visier
Seit der Entdeckung von LLMjacking durch das Sysdig Threat Research Team (TRT) im Mai 2024 haben wir ständig neue Erkenntnisse und Anwendungen dieser Angriffe beobachtet. […]

Zunehmende Angriffskomplexität
Neue Studie zeigt kritische Sicherheitslücken bei Web-Apps und APIs: Unternehmen kämpfen mit der schnellen Expansion von APIs, Multi-Cloud-Herausforderungen und immer ausgefeilteren Cyberangriffen. + Die Studienergebnisse […]

Studie zu Security in Kubernetes
In einer zunehmend dynamischen und wettbewerbsintensiven digitalen Welt reichen viele bestehende Web-Applikationen nicht mehr aus, um den gestiegenen Anforderungen nach Flexibilität, Agilität und Innovation gerecht […]

Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert
Viele Menschen sind im digitalen Raum häufig unbemerkt Risiken ausgesetzt – teilweise mit schwerwiegenden Folgen. Hier setzt die Forschung von Doktorandin Anna Lena Rotthaler an: […]

Textklassifizierung im Zeitalter von LLMs
Mit dem Fortschritt der Verarbeitung natürlicher Sprache (NLP) bleibt die Textklassifizierung eine grundlegende Aufgabe mit Anwendungen in der Spam-Erkennung, Stimmungsanalyse, Themenkategorisierung und mehr. Traditionell hing […]

Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
Wie funktioniert Microsoft Copilot? Welche Cyberrisiken ergeben sich hieraus? Kommen wir zu den Zugriffsrechten! Ein sehr heikles Gebiet. Es gibt eine tiefe Integration mit den […]

BreakSPF: Wie man den Angriff abwehrt
BreakSPF ist ein neu identifiziertes Angriffs-Framework, das Fehlkonfigurationen im Sender Policy Framework (SPF), einem weit verbreiteten E-Mail-Authentifizierungsprotokoll, ausnutzt. Eine häufige Fehlkonfiguration sind zu freizügige IP-Bereiche, […]

Der Vormarsch von BYOD: Wie man persönliche Geräte sichert
BYOD-Richtlinien erhöhen die Flexibilität, bringen jedoch erhebliche Sicherheitsrisiken mit sich. + Ein kompromittiertes Endgerät kann Angreifern als Einfallstor dienen, um in SaaS-Umgebungen von Unternehmen einzudringen. […]

Wie man Schwachstellen effektiv priorisiert
Für alle Top-Schwachstellen gibt es Patches oder Abhilfemaßnahmen, aber sie werden immer noch in freier Wildbahn ausgenutzt. Wie kann das sein? Nun, wenn Sie der […]