
Cisco IOS 0-Day-RCE-Sicherheitslücke aktiv ausgenutzt
Eine Sicherheitslücke im Simple Network Management Protocol (SNMP)-Subsystem der Cisco IOS-Software und der Cisco IOS XE-Software könnte Folgendes ermöglichen: Ein authentifizierter, entfernter Angreifer mit geringen […]

CISA teilt Erkenntnisse aus Vorfallreaktion bei US-Bundesbehörde
Die Cybersecurity and Infrastructure Security Agency (CISA) hat wichtige Erkenntnisse aus einem Einsatz zur Reaktion auf einen Cybervorfall bei einer Behörde der zivilen Exekutive der […]

CISA warnt vor aktiv ausgenutzter Zero-Day-Sicherheitslücke in Google Chrome
Die Cybersecurity and Infrastructure Security Agency (CISA) hat eine dringende Warnung zu einer aktiv ausgenutzten Zero-Day-Sicherheitslücke in Google Chrome veröffentlicht. Die als CVE-2025-10585 gelistete Schwachstelle […]

Neue Phishing-Bedrohung für SAP: Gefährliche Shortcut-Dateien im Visier
Sicherheitsforscher von Onapsis warnen vor einer bisher wenig beachteten Gefahr: Angreifer nutzen scheinbar harmlose SAP-Shortcut-Dateien (.sap), um Phishing-Attacken durchzuführen und Schadcode auf den Rechnern von […]

CISA warnt vor massiver Kompromittierung der Software-Lieferkette im npm-Ökosystem
Die US-amerikanische Cybersicherheitsbehörde CISA hat eine Warnung zu einem gravierenden Vorfall im JavaScript-Ökosystem veröffentlicht. Betroffen ist die weltweit größte Paketregistrierungsstelle npmjs.com. Demnach wurde ein sich […]

Mutationstests: Warum hohe Testabdeckung trügerisch sein kann
Wie die Sicherheitsexperten von Trail of Bits berichten, ist die Testabdeckung eine unzuverlässige Kennzahl. Sie zeigt lediglich, ob Code während eines Tests ausgeführt wurde – […]

MCP löst nicht alle Integrationsprobleme – Microsoft Research warnt vor Grenzen
Das Model Context Protocol (MCP) gilt derzeit als Hoffnungsträger, wenn es darum geht, Integrationshürden zwischen KI-Systemen zu überwinden. Doch wie so oft bei neuen Technologien […]

Google Cloud stellt neue Sicherheits-Dashboards für GCE und GKE vor
Mit dem Ausbau von Cloud-Infrastrukturen wächst auch der Anspruch an deren Schutz. Google Cloud hat nun neue Dashboards vorgestellt, die direkt in die Konsolen von […]

Sicherheitslücke in Nokia-Software erlaubt Umgehung der Authentifizierung
In Nokias CloudBand Infrastructure Software (CBIS) und der Container Service (NCS) Manager API ist eine kritische Schwachstelle entdeckt worden. Die Sicherheitslücke trägt die Kennung CVE-2023-49564 […]

Claude jetzt direkt in Xcode integriert
Mit Xcode 26 bringt Apple eine Neuerung für Entwickler: Die KI Claude von Anthropic ist nun direkt in die Entwicklungsumgebung eingebunden. Nutzer können ihr Claude-Konto […]

Sicherheitslücke in HubSpots Jinjava-Engine setzt Tausende Websites potenziell RCE-Angriffen aus
In der Jinjava-Template-Engine von HubSpot wurde eine kritische Sicherheitslücke entdeckt, die Tausende Websites und Anwendungen für Remote-Code-Execution (RCE) angreifbar machen kann. Die als CVE-2025-59340 geführte […]

iProov entdeckt neues iOS-Tool für Deepfake-Angriffe auf digitale Identitäten
Das Threat-Intelligence-Team von iProov, einem Anbieter biometrischer Identitätslösungen, hat ein hochentwickeltes Tool für Videoinjektionsangriffe auf iOS-Geräten entdeckt. Die Technik zielt darauf ab, schwache oder fehlende […]

CISA warnt vor Hackerangriffen auf Ivanti Endpoint Manager Mobile
Die US-Cybersicherheitsbehörde CISA warnt vor Angriffen auf Ivanti Endpoint Manager Mobile (EPMM). Angreifer nutzen dabei zwei kritische Sicherheitslücken – CVE-2025-4427 und CVE-2025-4428 – aus, um […]

DevSecOps im KI-Zeitalter: JFrog unterstützt Agentic Remediation mit einer selbstheilenden Software-Lieferkette
Die neuen MCP-Verbindungen der JFrog-Plattform mit GitHub Copilot bieten autonome Sicherheitslösungen direkt in den Arbeitsabläufen der Entwickler – JFrog stellt eine Reihe neuer KI-Agent-basierter Funktionen […]

NIST veröffentlicht Entwurf zu Post-Quanten-Kryptografie
Das National Cybersecurity Center of Excellence (NCCoE) des NIST hat den ersten öffentlichen Entwurf des Cybersecurity White Paper (CSWP) 48 veröffentlicht. Das Papier trägt den […]

ShinyHunters ruft: Erpressergruppe verlagert Fokus auf Cloud-Anwendungen
Die finanziell motivierte Datenerpressungsgruppe ShinyHunters erweitert laut Analysten ihre Angriffstaktiken und richtet ihr Augenmerk verstärkt auf Cloud-Anwendungen von Unternehmen. Forscher von EclecticIQ gehen mit hoher […]
