Fachartikel

Versteckte WordPress-Backdoors legen Admin-Konten an

Versteckte WordPress-Backdoors legen Admin-Konten an

Laut einem Bericht von Securi entdeckten Sicherheitsforscher bei der Bereinigung einer kompromittierten WordPress-Site zwei schädliche Dateien, die offenbar dazu dienten, Administrator-Konten heimlich zu manipulieren. Solche […]
KI-generierte „Workslop“ lähmt die Produktivität in Unternehmen

KI-generierte „Workslop“ lähmt die Produktivität in Unternehmen

Eine aktuelle Studie von Forschern der Stanford University und des Beratungsunternehmens BetterUp Labs, veröffentlicht in der Harvard Business Review, beleuchtet ein wachsendes Problem in Unternehmen: […]
Neue Phishing-Bedrohung für SAP: Gefährliche Shortcut-Dateien im Visier

Neue Phishing-Bedrohung für SAP: Gefährliche Shortcut-Dateien im Visier

Sicherheitsforscher von Onapsis warnen vor einer bisher wenig beachteten Gefahr: Angreifer nutzen scheinbar harmlose SAP-Shortcut-Dateien (.sap), um Phishing-Attacken durchzuführen und Schadcode auf den Rechnern von […]
Die vergessene Verteidigungslinie: Unternehmen werden mehr von innen statt von außen bedroht

Die vergessene Verteidigungslinie: Unternehmen werden mehr von innen statt von außen bedroht

Wenn heute von Cyberattacken die Rede ist, geht es fast immer um Hacker, die Unternehmen von außen angreifen. Staatlich gelenkte Gruppen oder professionelle Cybercrime-Banden, die […]
Der Internet-Coup – Wie China die Great Firewall exportiert

Der Internet-Coup – Wie China die Great Firewall exportiert

Eine Recherche von InterSecLab zeigt, wie ein chinesisches Unternehmen Überwachungstechnologien an autokratische Regime liefert – und damit digitale Repression weltweit vorantreibt. Die chinesische Regierung hat […]
Der Quantenschock von 2035: Warum Unternehmen ihre Verschlüsselung heute neu denken müssen

Der Quantenschock von 2035: Warum Unternehmen ihre Verschlüsselung heute neu denken müssen

Quantencomputer versprechen zwar enorme Rechenleistung, bringen jedoch auch ein enormes Risiko mit sich: Die heute verbreiteten Verschlüsselungsverfahren (z. B. RSA, ECC) könnten in wenigen Jahren […]
Mutationstests: Warum hohe Testabdeckung trügerisch sein kann

Mutationstests: Warum hohe Testabdeckung trügerisch sein kann

Wie die Sicherheitsexperten von Trail of Bits berichten, ist die Testabdeckung eine unzuverlässige Kennzahl. Sie zeigt lediglich, ob Code während eines Tests ausgeführt wurde – […]
MCP löst nicht alle Integrationsprobleme – Microsoft Research warnt vor Grenzen

MCP löst nicht alle Integrationsprobleme – Microsoft Research warnt vor Grenzen

Das Model Context Protocol (MCP) gilt derzeit als Hoffnungsträger, wenn es darum geht, Integrationshürden zwischen KI-Systemen zu überwinden. Doch wie so oft bei neuen Technologien […]
ShinyHunters ruft: Erpressergruppe verlagert Fokus auf Cloud-Anwendungen

ShinyHunters ruft: Erpressergruppe verlagert Fokus auf Cloud-Anwendungen

Die finanziell motivierte Datenerpressungsgruppe ShinyHunters erweitert laut Analysten ihre Angriffstaktiken und richtet ihr Augenmerk verstärkt auf Cloud-Anwendungen von Unternehmen. Forscher von EclecticIQ gehen mit hoher […]
Nothing Phone 3a im Hack-Test: So sicher ist das günstige Smartphone wirklich

Nothing Phone 3a im Hack-Test: So sicher ist das günstige Smartphone wirklich

Das Forschungsteam von Cybernews hat das Nothing Phone 3a am 11. Juni 2025 erworben und zunächst in der Standardkonfiguration getestet. Zum Testzeitpunkt lief das Gerät […]
AdaptixC2: Neues Open-Source-C2-Framework von Angreifern eingesetzt

AdaptixC2: Neues Open-Source-C2-Framework von Angreifern eingesetzt

Anfang Mai 2025 beobachteten Forscher von Unit 42, dass Angreifer das Open-Source-Framework AdaptixC2 zur Kompromittierung mehrerer Systeme nutzten. AdaptixC2, ursprünglich als Post-Exploitation- und gegnerisches Emulations-Tool […]
Microsoft beschlagnahmt 338 Websites zur Bekämpfung des Phishing-Dienstes „RaccoonO365“

Microsoft beschlagnahmt 338 Websites zur Bekämpfung des Phishing-Dienstes „RaccoonO365“

Die Digital Crimes Unit (DCU) von Microsoft hat den schnell wachsenden Phishing-Dienst „RaccoonO365“ außer Betrieb gesetzt, der darauf abzielt, Benutzernamen und Passwörter für Microsoft 365 […]
SAP GRC für Führungskräfte: Ein Leitfaden

SAP GRC für Führungskräfte: Ein Leitfaden

Einführung: SAP GRC – Bedeutung und Nutzen + In einer zunehmend komplexen und stark regulierten Geschäftswelt wird das Management interner Kontrollen, Compliance-Verpflichtungen und Unternehmensrisiken immer anspruchsvoller. […]
Neue Untersuchung deckt gefährliches AdTech-Netzwerk auf – Verbindungen zu Cyberkriminellen werden sichtbar

Neue Untersuchung deckt gefährliches AdTech-Netzwerk auf – Verbindungen zu Cyberkriminellen werden sichtbar

Eine aktuelle Recherche von Infoblox Threat Intel bringt ein groß angelegtes, bösartiges Netzwerk im Bereich AdTech ans Licht. Unter dem Namen „Vane Viper“ operiert demnach […]
Neue Rowhammer-Variante auf DDR5-Speicherchips entdeckt

Neue Rowhammer-Variante auf DDR5-Speicherchips entdeckt

Ein Forschungsteam der ETH Zürich und Google hat eine neue Variante des RowHammer-Angriffs entdeckt, die auf DDR5-Speicherchips des südkoreanischen Herstellers SK Hynix abzielt. Rowhammer als […]
Sicherheit im SAP Knowledge Management: Warum fehlende Konfiguration zum Risiko wird

Sicherheit im SAP Knowledge Management: Warum fehlende Konfiguration zum Risiko wird

Die unterschätzten Gefahren von Standardfunktionen + Wie Onapsis berichtet, hält sich in der komplexen SAP-Landschaft hartnäckig die Annahme, leistungsstarke Komponenten seien automatisch sicher. Erfahrene SAP-Spezialisten […]