Anwendungen/Apps

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Die Pentera API ermöglicht es Sicherheitsteams, kritische Workflows zu automatisieren und so die Sicherheit, Produktivität und Zusammenarbeit zu verbessern. Mit Anwendungsfällen wie der Verwaltung kompromittierter […]
PKI in produktiven Umgebungen – deutlich sicherer als selbstsignierte Zertifikate

PKI in produktiven Umgebungen – deutlich sicherer als selbstsignierte Zertifikate

Wenn in Unternehmen Mitarbeiter digitale Zertifikate selbständig signieren, ist dies für die betroffenen IT-Systeme mit erheblichen Sicherheitsrisiken verbunden. Zum einen erhöht das Signieren ohne Public […]
Zoom zoomt nicht mehr: Warum aktive Überwachung unerlässlich ist

Zoom zoomt nicht mehr: Warum aktive Überwachung unerlässlich ist

Am 16. April 2025 kam es bei Zoom zu einer erheblichen weltweiten Störung, die die Videokonferenzdienste und den Zugriff auf die Website für Tausende von […]
Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Laut dem Sicherheitsforscher Patussi geht die größte Gefahr nicht unbedingt von der Anzahl der erteilten Berechtigungen aus. Vielmehr sei es die Kombination bestimmter Zugriffsrechte, die […]
Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Die jüngste Ankündigung von Microsoft signalisiert eine grundlegende Veränderung in der Art und Weise, wie Unternehmen die E-Mail-Authentifizierung verwalten müssen. Ähnlich wie bei den Richtlinienänderungen […]
KI für Europäer stärker in die Pflicht nehmen

KI für Europäer stärker in die Pflicht nehmen

In der EU werden wir in Kürze damit beginnen, unsere KI-Modelle auf die Interaktionen zu trainieren, die Menschen mit KI bei Meta haben, sowie auf […]
TSN-MACsec IP-Core: Sichere Datenübertragung für 5G/6G-Netze

TSN-MACsec IP-Core: Sichere Datenübertragung für 5G/6G-Netze

Zuverlässigkeit und Sicherheit in breitbandigen Kommunikationsnetzen (5G/6G) sind entscheidend, um den Herausforderungen der digitalen Zukunft zu begegnen. Das Fraunhofer IPMS hat zusammen mit der aconnic […]
Google Chrome stopft Verlaufslücke: Violette Linkanzeige wird überarbeitet

Google Chrome stopft Verlaufslücke: Violette Linkanzeige wird überarbeitet

Was passiert, wenn Sie auf einen Link klicken? Er färbt sich violett! Seit den frühen Tagen des Internets nutzen Websites den CSS-Selektor :visited, um Links, […]
Tycoon2FA: Neue Evasion-Methode für 2025

Tycoon2FA: Neue Evasion-Methode für 2025

Das Cybersicherheitsunternehmen verzeichnete zwischen April 2024 und März 2025 einen Anstieg solcher SVG-basierten Angriffe um beeindruckende 1.800 Prozent – ein klarer Hinweis auf eine strategische […]
Fristen der NYDFS 2025 decken SaaS-Sicherheitslücken auf – Wie man die Zahlung von Millionen an Bußgeldern vermeidet

Fristen der NYDFS 2025 decken SaaS-Sicherheitslücken auf – Wie man die Zahlung von Millionen an Bußgeldern vermeidet

‍Obsidian Security optimiert Audits mit dem in die SSPM-Lösung integrierten NYDFS Part 500-Rahmenwerk, um die Einhaltung der Vorschriften zu erfüllen und nachzuweisen. Die einheitliche Plattform […]
Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Die Studie zeigt, dass Kubernetes längst in der Unternehmens-IT angekommen ist und eine strategische Rolle in der Anwendungsentwicklung spielt. Mit der steigenden Nutzung wachsen jedoch […]
BlueVoyant – neuer Report zu Lookalike-Domains vorgestellt

BlueVoyant – neuer Report zu Lookalike-Domains vorgestellt

Best Practices zum Takedown von Lookalike-Domains In den vergangenen Jahren hat das Risiko, Opfer eines Cyberangriffs zu werden, in dem Lookalike-Domains eine Rolle spielen, stark […]
GitHub entdeckte im Jahr 2024 insgesamt 39 Millionen vertrauliche Datenlecks

GitHub entdeckte im Jahr 2024 insgesamt 39 Millionen vertrauliche Datenlecks

Ein kompromittierter API-Schlüssel kann Hackern den Zugang zu kritischen Systemen ermöglichen und laterale Angriffe innerhalb eines Unternehmens auslösen. Dadurch geraten nicht nur einzelne Dienste, sondern […]
„HyTrack“ könnte Android-Nutzer ausspionieren

„HyTrack“ könnte Android-Nutzer ausspionieren

Forschende der Technischen Universität Braunschweig haben eine neue Methode zur Nutzerverfolgung im Internet entdeckt. Dabei wird das Tracking, wie wir es bereits vom Website-Tracking kennen, […]
Phishing-Alarm – hunderte bösartige Apps im Google Play Store aufgespürt

Phishing-Alarm – hunderte bösartige Apps im Google Play Store aufgespürt

Schon häufiger ist der Google Play Store zum Ziel von Cyberkriminellen geworden. Unter Umgehung der bestehenden Schutzmaßnahmen versuchen sie, bösartige Apps hochzuladen. In aller Regel […]
Mozilla veröffentlicht nach Zero-Day-Exploit in Chrome dringenden Patch für Windows

Mozilla veröffentlicht nach Zero-Day-Exploit in Chrome dringenden Patch für Windows

Mozilla hat ein Update veröffentlicht, um eine kritische Sicherheitslücke in der Windows-Version des Firefox-Browsers zu schließen. Dies geschieht nur wenige Tage, nachdem Google eine vergleichbare […]