Fachartikel

Silent Harvest: Windows-Geheimnisse unbemerkt extrahiert

Silent Harvest: Windows-Geheimnisse unbemerkt extrahiert

In Unternehmensnetzwerken zählt das Abgreifen von Anmeldedaten zu den entscheidenden Schritten, um weitere Systeme kompromittieren zu können. Doch herkömmliche Werkzeuge zum Sammeln solcher Informationen werden […]
Multi-Faktor-Authentifizierung: Wie ethische Hacker eine Sicherheitslücke aufdeckten

Multi-Faktor-Authentifizierung: Wie ethische Hacker eine Sicherheitslücke aufdeckten

Im seinem Blogbeitrag beschreibt das Cybersecurity-Team von CLOUDYRION, wie es gelang, die Multi-Faktor-Authentifizierung (MFA) in einer realen Fortune-500-Unternehmensumgebung zu umgehen – und welche Lehren Organisationen […]
Warum Identity & Access Management (IAM) die neue Perimeter-Sicherheit für SAP in der Cloud ist

Warum Identity & Access Management (IAM) die neue Perimeter-Sicherheit für SAP in der Cloud ist

Die klassische Vorstellung eines klar abgrenzbaren, sicheren Netzwerkperimeters gehört in modernen Unternehmen der Vergangenheit an. Mit der digitalen Transformation und der Verlagerung geschäftskritischer Anwendungen wie […]
ClickFix-Exploit: Microsoft warnt vor plattformübergreifenden Angriffen auf Windows und macOS

ClickFix-Exploit: Microsoft warnt vor plattformübergreifenden Angriffen auf Windows und macOS

Microsoft warnt: Die Social-Engineering-Technik ClickFix verbreitet sich rasant und wird inzwischen täglich in Angriffskampagnen gegen Tausende Unternehmens- und Endgeräte weltweit eingesetzt. Nach Angaben von Microsoft […]
Onapsis veröffentlicht Bericht zu Cybersicherheitsbedrohungen für SAP-Systeme 2025

Onapsis veröffentlicht Bericht zu Cybersicherheitsbedrohungen für SAP-Systeme 2025

Laut der Studie ist die Zahl der Cyberangriffe auf SAP-Systeme im vergangenen Jahr weiter gestiegen. 23 Prozent der Befragten gaben an, direkt betroffen gewesen zu […]
Kann KI in wenigen Minuten neue CVEs generieren?

Kann KI in wenigen Minuten neue CVEs generieren?

Ein von den Cybersicherheitsforschern Efi Weiss und Nahman Khayet entwickeltes KI-System sorgt für Aufsehen: Es ist in der Lage, innerhalb von nur 10 bis 15 […]
MITM6 + NTLM-Relay: Wie die automatische IPv6-Konfiguration Unternehmen angreifbar macht

MITM6 + NTLM-Relay: Wie die automatische IPv6-Konfiguration Unternehmen angreifbar macht

Standardfunktion in Windows eröffnet Hackern Tür und Tor – Eine unscheinbare, oft ungenutzte Funktion in Windows-Netzwerken kann für Angreifer zum Einfallstor werden: die automatische IPv6-Konfiguration. […]
Russische Hacker nutzen Schwachstellen in Cisco-Geräten für Spionage

Russische Hacker nutzen Schwachstellen in Cisco-Geräten für Spionage

Cisco Talos warnt aktuell vor Angriffen der russischen Cyberspionagegruppe Static Tundra. Die staatlich geförderte Einheit kompromittiert ungepatchte und veraltete Netzwerkgeräte, deren Lebensdauer abgelaufen ist. Die […]
Hacker missbrauchen Active Directory Federation Services für Phishing über legitime Office.com-Links

Hacker missbrauchen Active Directory Federation Services für Phishing über legitime Office.com-Links

Cyberkriminelle nutzen eine neue Methode, um Microsoft-Anmeldedaten zu stehlen: Sie kombinieren legitime Office.com-Links mit Active Directory Federation Services (ADFS), um Nutzer auf manipulierte Phishing-Seiten umzuleiten. […]
Google kündigt erweiterte Sicherheitsfunktionen für KI an

Google kündigt erweiterte Sicherheitsfunktionen für KI an

Auf dem Google Cloud Security Summit 2025 hat der Konzern neue Funktionen vorgestellt, die Unternehmen beim Schutz ihrer KI-Anwendungen und digitalen Infrastrukturen unterstützen sollen. Ziel […]
So lässt sich Secure Boot unter Gentoo Linux einrichten

So lässt sich Secure Boot unter Gentoo Linux einrichten

Der Sicherheitsforscher Alexander Moch vom Heidelberger IT-Sicherheitsunternehmen ERNW hat sich in einem aktuellen Blogbeitrag mit der Einrichtung von Secure Boot unter Gentoo Linux beschäftigt. Dabei […]
Lenovos KI-Chatbot Lena zeigt: Sicherheitsrisiken bei künstlicher Intelligenz nehmen zu

Lenovos KI-Chatbot Lena zeigt: Sicherheitsrisiken bei künstlicher Intelligenz nehmen zu

Der Vorfall um Lenovos KI-Assistentin Lena offenbart mehr als einen simplen Programmfehler – er ist ein Warnsignal für die Zukunft der KI-Sicherheit. Experten warnen, dass […]
XM Cyber und Google SecOps: Warnmeldungen in konkrete Maßnahmen verwandeln

XM Cyber und Google SecOps: Warnmeldungen in konkrete Maßnahmen verwandeln

Sicherheitsteams stehen unter enormem Druck: Sie werden mit einer Flut von Warnmeldungen aus SIEM-, SOAR-, EDR- und anderen Sicherheitslösungen überschwemmt. Jede Meldung verlangt Aufmerksamkeit – […]
Wenn Sicherheit zur Schwachstelle wird: Raven AI enttarnt Missbrauch von Cisco Safe Links

Wenn Sicherheit zur Schwachstelle wird: Raven AI enttarnt Missbrauch von Cisco Safe Links

Cyberkriminelle haben einen neuen Weg gefunden, Sicherheitsmechanismen gegen deren eigentliche Nutzer einzusetzen. Laut einer aktuellen Analyse von Raven AI nutzten Angreifer in einer Phishing-Kampagne Ciscos […]
Hunderte TeslaMate-Server legen sensible Fahrzeugdaten offen

Hunderte TeslaMate-Server legen sensible Fahrzeugdaten offen

Ein Sicherheitsforscher hat entdeckt, dass zahlreiche selbst gehostete TeslaMate-Instanzen im Netz ohne jeglichen Zugangsschutz erreichbar sind. Die Folge: Hochsensible Daten wie der aktuelle Standort, Ladegewohnheiten […]
Kritische Sicherheitslücke in HTTP/2 entdeckt: „MadeYouReset“ ermöglicht neue DDoS-Angriffe

Kritische Sicherheitslücke in HTTP/2 entdeckt: „MadeYouReset“ ermöglicht neue DDoS-Angriffe

Eine Forschergruppe hat eine Schwachstelle im Internet-Protokoll HTTP/2 aufgedeckt, die es Angreifern erlaubt, Webserver gezielt zum Absturz zu bringen. Die Lücke, die den Namen „MadeYouReset“ […]