Fachartikel

DDoS-Angriffe im Zeitalter von Künstlicher Intelligenz und Automatisierung

DDoS-Angriffe im Zeitalter von Künstlicher Intelligenz und Automatisierung

DDoS-Angriffe – also gezielte Überlastungen von Online-Diensten – sind heute raffinierter und gefährlicher denn je. Mit dem Siegeszug von KI-gestützten Chatbots, der wachsenden Nutzung von […]
Golden dMSA: Neue Sicherheitslücke gefährdet Windows-Server-Netzwerke

Golden dMSA: Neue Sicherheitslücke gefährdet Windows-Server-Netzwerke

Schwachstelle erlaubt Umgehung der dMSA-Authentifizierung – Semperis warnt vor weitreichenden Folgen + In der kommenden Version von Windows Server 2025 wurde eine schwerwiegende Sicherheitslücke in den […]
PoisonSeed-Angreifer umgehen FIDO2-MFA mit raffinierter Phishing-Taktik

PoisonSeed-Angreifer umgehen FIDO2-MFA mit raffinierter Phishing-Taktik

Cyberkriminelle haben eine neue Methode entwickelt, um die starke Zwei-Faktor-Authentifizierung (MFA) mittels FIDO2-Sicherheitsschlüsseln zu umgehen. In aktuellen Phishing-Kampagnen setzen sie gezielt auf eine Herabstufung der […]
Cyberkriminelle nutzen GitHub zur Verbreitung von Schadsoftware

Cyberkriminelle nutzen GitHub zur Verbreitung von Schadsoftware

Cyberbedrohungsakteure missbrauchen zunehmend GitHub-Konten, um Schadsoftware, Tools und Plug-ins für die Malware Amadey zu hosten. Dabei kommt es im Rahmen sogenannter Malware-as-a-Service (MaaS)-Operationen zu gezielten […]
Coralogix launcht MCP-Server: Echtzeit-Zugriff für KI-Agenten auf Observability-Daten

Coralogix launcht MCP-Server: Echtzeit-Zugriff für KI-Agenten auf Observability-Daten

Mit dem neuen Model Context Protocol (MCP)-Server ermöglicht Coralogix erstmals einen sicheren Echtzeitzugriff auf Observability-Daten – und eröffnet damit neue Möglichkeiten für den Einsatz intelligenter […]
Gesichtserkennung in Windows Hello for Business: Forscher decken neue Schwachstellen auf

Gesichtserkennung in Windows Hello for Business: Forscher decken neue Schwachstellen auf

WHfB ist das Flaggschiffprodukt von Microsoft für die passwortlose Authentifizierung in Domänen. Dies steht im Gegensatz zu herkömmlichen Authentifizierungsmethoden, die Passwörter verwenden. Wenn sich ein […]
DDoS-Gefahr wächst weiter: Cloudflare meldet Rekordwerte im neuen Quartalsbericht

DDoS-Gefahr wächst weiter: Cloudflare meldet Rekordwerte im neuen Quartalsbericht

DDoS-Angriffe werden in ihrer Bedrohung häufig unterschätzt – dabei nehmen sie weiter rasant zu. Wie aus dem aktuellen DDoS-Report von Cloudflare hervorgeht, hat der IT-Sicherheitsanbieter […]
Das M&A-Sicherheitshandbuch: 11 Fragen zur Bewältigung der Cybersicherheit bei Fusionen und Übernahmen

Das M&A-Sicherheitshandbuch: 11 Fragen zur Bewältigung der Cybersicherheit bei Fusionen und Übernahmen

Bei Fusionen und Übernahmen ist jedes Szenario anders – einige sind relativ unkompliziert, andere komplex und benötigen Jahre der Vorbereitung. Aber selbst in den einfachsten […]
KI macht Entwickler langsamer – überraschende Erkenntnisse von METR

KI macht Entwickler langsamer – überraschende Erkenntnisse von METR

Ein aufschlussreicher Beitrag der gemeinnützigen Forschungsorganisation METR wirft ein neues Licht auf den Einfluss von Künstlicher Intelligenz auf die Softwareentwicklung. Ziel von METR ist es, […]
Jenseits von Passwörtern: Warum Privileged Access Management unerlässlich ist

Jenseits von Passwörtern: Warum Privileged Access Management unerlässlich ist

Cyberkriminelle nutzen gezielt schwache Passwörter und ungesicherte Fernzugriffe, um an vertrauliche Informationen zu gelangen. Unternehmen stehen deshalb vor der dringenden Aufgabe, besonders den externen Zugriff […]
Grok-4: Sicherheitsforscher knacken KI-Modell mit Exploit-Kombination

Grok-4: Sicherheitsforscher knacken KI-Modell mit Exploit-Kombination

Sicherheitsforschern von NeuralTrust ist es gelungen, das KI-Sprachmodell Grok-4 von X mit einem raffinierten Jailbreak-Angriff auszuhebeln. Dabei kombinierten sie zwei fortschrittliche Exploit-Techniken – Echo Chamber […]
Verborgene Gefahr in der Cloud: Schwachstelle in AWS-Organisationen ermöglicht umfassende Kontrolle durch Angreifer

Verborgene Gefahr in der Cloud: Schwachstelle in AWS-Organisationen ermöglicht umfassende Kontrolle durch Angreifer

Sicherheitsforscher der Firma Cymulate haben eine kritische Schwachstelle in der Struktur von AWS-Organisationen aufgedeckt. Im Rahmen ihrer Analyse zu Kontowechsel- und Kompromittierungsszenarien stießen sie auf […]
McDonald’s: Schwache Zugangsdaten legen 64 Millionen Bewerbungen offen

McDonald’s: Schwache Zugangsdaten legen 64 Millionen Bewerbungen offen

Eine Sicherheitslücke in der digitalen Bewerbungsplattform McHire hat persönliche Daten von über 64 Millionen McDonald’s-Bewerbern in den USA offengelegt. Wie Cybersicherheitsforscher Ian Carroll berichtet, war das […]
FoxyWallet: Über 40 schadhafte Firefox-Erweiterungen tarnen sich als Krypto-Tools

FoxyWallet: Über 40 schadhafte Firefox-Erweiterungen tarnen sich als Krypto-Tools

Sicherheitsforscher von Koi Security haben eine umfassende Kampagne aufgedeckt, bei der über 40 bösartige Firefox-Erweiterungen zum Einsatz kamen. Ziel der Angreifer: der Diebstahl sensibler Zugangsdaten […]
SAP-Patch-Tag im Juli 2025: Rekordzahl an Patches und kritische Deserialisierungslücken

SAP-Patch-Tag im Juli 2025: Rekordzahl an Patches und kritische Deserialisierungslücken

Die Gefahr der Deserialisierung verstehen – In diesem Beitrag möchte ich mich jedoch auf einige Sicherheitshinweise aus diesem Patch Tuesday konzentrieren, die zu einer sehr […]
Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz

Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz

Linux-Distributionen wie Ubuntu und Fedora weisen kritische Schwachstelle beim Startvorgang auf – Angreifer benötigen nur kurzzeitigen physischen Zugriff – Eine Sicherheitslücke in gängigen Linux-Systemen wie […]