
Versteckte WordPress-Backdoors legen Admin-Konten an
Laut einem Bericht von Securi entdeckten Sicherheitsforscher bei der Bereinigung einer kompromittierten WordPress-Site zwei schädliche Dateien, die offenbar dazu dienten, Administrator-Konten heimlich zu manipulieren. Solche […]

KI-generierte „Workslop“ lähmt die Produktivität in Unternehmen
Eine aktuelle Studie von Forschern der Stanford University und des Beratungsunternehmens BetterUp Labs, veröffentlicht in der Harvard Business Review, beleuchtet ein wachsendes Problem in Unternehmen: […]

Neue Phishing-Bedrohung für SAP: Gefährliche Shortcut-Dateien im Visier
Sicherheitsforscher von Onapsis warnen vor einer bisher wenig beachteten Gefahr: Angreifer nutzen scheinbar harmlose SAP-Shortcut-Dateien (.sap), um Phishing-Attacken durchzuführen und Schadcode auf den Rechnern von […]

Die vergessene Verteidigungslinie: Unternehmen werden mehr von innen statt von außen bedroht
Wenn heute von Cyberattacken die Rede ist, geht es fast immer um Hacker, die Unternehmen von außen angreifen. Staatlich gelenkte Gruppen oder professionelle Cybercrime-Banden, die […]

Der Internet-Coup – Wie China die Great Firewall exportiert
Eine Recherche von InterSecLab zeigt, wie ein chinesisches Unternehmen Überwachungstechnologien an autokratische Regime liefert – und damit digitale Repression weltweit vorantreibt. Die chinesische Regierung hat […]

Der Quantenschock von 2035: Warum Unternehmen ihre Verschlüsselung heute neu denken müssen
Quantencomputer versprechen zwar enorme Rechenleistung, bringen jedoch auch ein enormes Risiko mit sich: Die heute verbreiteten Verschlüsselungsverfahren (z. B. RSA, ECC) könnten in wenigen Jahren […]

Mutationstests: Warum hohe Testabdeckung trügerisch sein kann
Wie die Sicherheitsexperten von Trail of Bits berichten, ist die Testabdeckung eine unzuverlässige Kennzahl. Sie zeigt lediglich, ob Code während eines Tests ausgeführt wurde – […]

MCP löst nicht alle Integrationsprobleme – Microsoft Research warnt vor Grenzen
Das Model Context Protocol (MCP) gilt derzeit als Hoffnungsträger, wenn es darum geht, Integrationshürden zwischen KI-Systemen zu überwinden. Doch wie so oft bei neuen Technologien […]

ShinyHunters ruft: Erpressergruppe verlagert Fokus auf Cloud-Anwendungen
Die finanziell motivierte Datenerpressungsgruppe ShinyHunters erweitert laut Analysten ihre Angriffstaktiken und richtet ihr Augenmerk verstärkt auf Cloud-Anwendungen von Unternehmen. Forscher von EclecticIQ gehen mit hoher […]

Nothing Phone 3a im Hack-Test: So sicher ist das günstige Smartphone wirklich
Das Forschungsteam von Cybernews hat das Nothing Phone 3a am 11. Juni 2025 erworben und zunächst in der Standardkonfiguration getestet. Zum Testzeitpunkt lief das Gerät […]

AdaptixC2: Neues Open-Source-C2-Framework von Angreifern eingesetzt
Anfang Mai 2025 beobachteten Forscher von Unit 42, dass Angreifer das Open-Source-Framework AdaptixC2 zur Kompromittierung mehrerer Systeme nutzten. AdaptixC2, ursprünglich als Post-Exploitation- und gegnerisches Emulations-Tool […]

Microsoft beschlagnahmt 338 Websites zur Bekämpfung des Phishing-Dienstes „RaccoonO365“
Die Digital Crimes Unit (DCU) von Microsoft hat den schnell wachsenden Phishing-Dienst „RaccoonO365“ außer Betrieb gesetzt, der darauf abzielt, Benutzernamen und Passwörter für Microsoft 365 […]

SAP GRC für Führungskräfte: Ein Leitfaden
Einführung: SAP GRC – Bedeutung und Nutzen + In einer zunehmend komplexen und stark regulierten Geschäftswelt wird das Management interner Kontrollen, Compliance-Verpflichtungen und Unternehmensrisiken immer anspruchsvoller. […]

Neue Untersuchung deckt gefährliches AdTech-Netzwerk auf – Verbindungen zu Cyberkriminellen werden sichtbar
Eine aktuelle Recherche von Infoblox Threat Intel bringt ein groß angelegtes, bösartiges Netzwerk im Bereich AdTech ans Licht. Unter dem Namen „Vane Viper“ operiert demnach […]

Neue Rowhammer-Variante auf DDR5-Speicherchips entdeckt
Ein Forschungsteam der ETH Zürich und Google hat eine neue Variante des RowHammer-Angriffs entdeckt, die auf DDR5-Speicherchips des südkoreanischen Herstellers SK Hynix abzielt. Rowhammer als […]

Sicherheit im SAP Knowledge Management: Warum fehlende Konfiguration zum Risiko wird
Die unterschätzten Gefahren von Standardfunktionen + Wie Onapsis berichtet, hält sich in der komplexen SAP-Landschaft hartnäckig die Annahme, leistungsstarke Komponenten seien automatisch sicher. Erfahrene SAP-Spezialisten […]
