Die jüngste Ankündigung von Microsoft signalisiert eine grundlegende Veränderung in der Art und Weise, wie Unternehmen die E-Mail-Authentifizierung verwalten müssen. Ähnlich wie bei den Richtlinienänderungen von Google und Yahoo im Februar 2024 zielt dieser Schritt darauf ab, Phishing, Spoofing und Spam zu stoppen, indem sichergestellt wird, dass nur ordnungsgemäß authentifizierte E-Mails die Empfänger erreichen.
KI für Europäer stärker in die Pflicht nehmen
In der EU werden wir in Kürze damit beginnen, unsere KI-Modelle auf die Interaktionen zu trainieren, die Menschen mit KI bei Meta haben, sowie auf öffentliche Inhalte, die von Erwachsenen auf Meta-Produkten geteilt werden. + Dieses Training wird Millionen von Menschen und Unternehmen in Europa besser unterstützen, indem es unsere generativen KI-Modelle lehrt, ihre Kulturen, Sprachen und Geschichte besser zu …
TSN-MACsec IP-Core: Sichere Datenübertragung für 5G/6G-Netze
Zuverlässigkeit und Sicherheit in breitbandigen Kommunikationsnetzen (5G/6G) sind entscheidend, um den Herausforderungen der digitalen Zukunft zu begegnen. Das Fraunhofer IPMS hat zusammen mit der aconnic AG im Rahmen des Projekts »RealSec5G« einen innovativen IP-Core entwickelt, der die Vorteile eines MACsec IP-Cores mit denen eines Time-Sensitive Networking (TSN) IP-Cores kombiniert. Damit werden die bisher getrennt betrachteten Aspekte der funktionalen Sicherheit und …
Google Chrome stopft Verlaufslücke: Violette Linkanzeige wird überarbeitet
Was passiert, wenn Sie auf einen Link klicken? Er färbt sich violett! Seit den frühen Tagen des Internets nutzen Websites den CSS-Selektor :visited, um Links, die ein Nutzer bereits angeklickt hat, optisch hervorzuheben. Dadurch lässt sich die Benutzerfreundlichkeit verbessern – User sehen auf einen Blick, welche Seiten sie schon besucht haben, was die Orientierung im Web erleichtert. Doch diese nützliche …
Tycoon2FA: Neue Evasion-Methode für 2025
Das Cybersicherheitsunternehmen verzeichnete zwischen April 2024 und März 2025 einen Anstieg solcher SVG-basierten Angriffe um beeindruckende 1.800 Prozent – ein klarer Hinweis auf eine strategische Neuausrichtung zugunsten dieses unauffälligen, aber effektiven Dateiformats.
Fristen der NYDFS 2025 decken SaaS-Sicherheitslücken auf – Wie man die Zahlung von Millionen an Bußgeldern vermeidet
Obsidian Security optimiert Audits mit dem in die SSPM-Lösung integrierten NYDFS Part 500-Rahmenwerk, um die Einhaltung der Vorschriften zu erfüllen und nachzuweisen. Die einheitliche Plattform ermöglicht es GRC, den Prozentsatz der bestandenen Kontrollen, ausgewählte Anwendungen im Umfang und Warnmeldungen mit leicht verständlichem Kontext anzuzeigen, damit App-Besitzer Verstöße leicht beheben können. Berichte können einfach heruntergeladen werden, um die Einhaltung der Vorschriften nachzuweisen.
Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details
Die Studie zeigt, dass Kubernetes längst in der Unternehmens-IT angekommen ist und eine strategische Rolle in der Anwendungsentwicklung spielt. Mit der steigenden Nutzung wachsen jedoch auch die Anforderungen an die Sicherheit.
BlueVoyant – neuer Report zu Lookalike-Domains vorgestellt
Best Practices zum Takedown von Lookalike-Domains In den vergangenen Jahren hat das Risiko, Opfer eines Cyberangriffs zu werden, in dem Lookalike-Domains eine Rolle spielen, stark zugenommen. So sehr, dass sich BlueVoyant – Anbieter einer holistischen Cybersicherheitsplattform und erfahren im Takedown von Lookalike-Domains – dazu entschieden hat, dem Thema einen eigenen Report zu widmen. Vor wenigen Tagen ist Protect Your Business …
GitHub entdeckte im Jahr 2024 insgesamt 39 Millionen vertrauliche Datenlecks
Ein kompromittierter API-Schlüssel kann Hackern den Zugang zu kritischen Systemen ermöglichen und laterale Angriffe innerhalb eines Unternehmens auslösen. Dadurch geraten nicht nur einzelne Dienste, sondern auch gesamte Infrastrukturen und vertrauliche Daten in Gefahr.
„HyTrack“ könnte Android-Nutzer ausspionieren
Forschende der Technischen Universität Braunschweig haben eine neue Methode zur Nutzerverfolgung im Internet entdeckt. Dabei wird das Tracking, wie wir es bereits vom Website-Tracking kennen, auf Android-Apps übertragen. Diese Methode, die die Wissenschaftler „HyTrack“ nennen, könnte es Werbeunternehmen ermöglichen, Nutzende über verschiedene Apps und den Webbrowser hinweg nachzuverfolgen. Ihre Forschungsergebnisse haben sie in einem Paper veröffentlicht, das sie im August …
Phishing-Alarm – hunderte bösartige Apps im Google Play Store aufgespürt
Schon häufiger ist der Google Play Store zum Ziel von Cyberkriminellen geworden. Unter Umgehung der bestehenden Schutzmaßnahmen versuchen sie, bösartige Apps hochzuladen. In aller Regel gelingt es Google rasch, solche Apps aus dem Verkehr zu ziehen. Die Kriminellen lernen aber hinzu. Es scheint, dass es ihnen zunehmend gelingt, ihre Strategien und Taktiken anzupassen.
Mozilla veröffentlicht nach Zero-Day-Exploit in Chrome dringenden Patch für Windows
Mozilla hat ein Update veröffentlicht, um eine kritische Sicherheitslücke in der Windows-Version des Firefox-Browsers zu schließen. Dies geschieht nur wenige Tage, nachdem Google eine vergleichbare Zero-Day-Schwachstelle in Chrome behoben hat, die aktiv ausgenutzt wurde. Die als CVE-2025-2857 bezeichnete Sicherheitslücke resultiert aus einem fehlerhaften Handle-Management und könnte einen Sandbox-Escape ermöglichen. „Nach der Entdeckung des jüngsten Chrome-Sandbox-Escapes (CVE-2025-2783) haben mehrere Firefox-Entwickler ein ähnliches …
Die Frist für den Mail-Check ist abgelaufen: Ist Ihre Organisation gefährdet?
OnDMARC bietet auch automatische Warnmeldungen bei kritischen DNS-Änderungen, wie z. B. Aktualisierungen von MX-, SPF- oder DMARC-Einträgen, um sicherzustellen, dass der E-Mail-Fluss und die Sicherheitsrichtlinien nicht beeinträchtigt werden.
Warum es eine schlechte Idee ist, Geheimnisse zu teilen, selbst über die sichersten Apps
Obwohl Signal in der Sicherheitsbranche allgemein als vertrauenswürdigere Wahl gilt – und es ist erwähnenswert, dass WhatsApp zu Meta gehört – empfehle ich dennoch, bei der Nutzung beider Apps Vorsicht walten zu lassen.
Neue Android-Malware-Kampagnen entgehen der Erkennung mithilfe des plattformübergreifenden Frameworks .NET MAUI
Neue Android-Malware-Kampagnen nutzen Microsofts plattformübergreifendes Framework .NET MAUI und tarnen sich als legitime Dienste, um unentdeckt zu bleiben. Diese Methode wurde vom McAfee Mobile Research Team entdeckt, das als Teil der App Defense Alliance zur Verbesserung der Android-Sicherheit beiträgt. Obwohl die beobachteten Apps derzeit vor allem Nutzer in China und Indien ins Visier nehmen, ist es entscheidend, diese Bedrohung aufzudecken. Die Angriffe …
Cloudflare stellt APIs auf HTTPS um und schließt alle HTTP-Ports
Cloudflare hat angekündigt, seine APIs künftig ausschließlich über HTTPS bereitzustellen und damit alle HTTP-Ports zu deaktivieren. Diese Maßnahme dient dem Schutz sensibler Daten während der Übertragung und verhindert, dass Unbefugte diese abfangen können. Mit dieser Umstellung verfolgt Cloudflare konsequent sein Ziel, die Privatsphäre der Nutzer zu stärken und die Sicherheit der Online-Kommunikation zu gewährleisten. Die Gefahren von Klartext-HTTP Unverschlüsselte HTTP-Verbindungen …
Die 10 besten Geheimnisse, die iOS-Apps ohne Ihr Wissen preisgeben
Das Herunterladen einer App sollte sicher sein. Leider ist dies nicht immer der Fall. Eine Untersuchung von Cybernews ergab, dass 71 % der iOS-Apps sensible Geheimnisse preisgeben und Ihre Daten gefährden. Beim Herunterladen einer App erwartet man natürlich, dass die Entwickler Ihre Interessen im Sinn haben. Aber das ist nicht immer der Fall – in der Tat ist es oft …
Betrügerische Android-Apps mit aggressiver Werbung wurden bereits 60 Millionen Mal aus dem Google Play Store heruntergeladen
Hunderte von Android-Apps schalten unpassende Werbung und versuchen, Nutzer dazu zu bringen, ihre Anmeldedaten preiszugeben. Das sogenannte Vapor-Netzwerk wurde vor einigen Wochen erstmals von den Forschern der IAS Threat Labs entdeckt. Ein Bericht von Bitdefender liefert nun weitere Einblicke in die Funktionsweise dieses Netzwerks. Insgesamt identifizierten die Forscher 331 betrügerische Apps, die legitime Anwendungen wie QR-Scanner, Gesundheits- und Fitness-Tracker sowie …


















