Fachartikel

Zielscheibe Fertigungsindustrie: Cyberangriffe durch staatlich geförderte Gruppen und Ransomware-Banden nehmen stark zu

Zielscheibe Fertigungsindustrie: Cyberangriffe durch staatlich geförderte Gruppen und Ransomware-Banden nehmen stark zu

Cyberangriffe durch staatlich geförderte Gruppen und Ransomware-Banden nehmen stark zu […]
Hacker missbrauchen Fehlkonfiguration in KI-Tool – Sysdig deckt Angriff auf Open WebUI auf

Hacker missbrauchen Fehlkonfiguration in KI-Tool – Sysdig deckt Angriff auf Open WebUI auf

Ein falsch konfiguriertes KI-Tool wurde jüngst zum Einfallstor für Cyberkriminelle: Das Sysdig Threat Research Team (TRT) beobachtete einen gezielten Angriff auf ein öffentlich zugängliches System, […]
Mythen vs. Praxis: Die größten Irrtümer über Systemhärtung

Mythen vs. Praxis: Die größten Irrtümer über Systemhärtung

Zum Thema “Systemhärtung” bzw. “System Hardening” gibt es einige weit verbreitete Missverständnisse und sogar Falschaussagen. Diese werden hier “entmystifiziert” und korrigiert. […]
KI als digitaler Türsteher – Wie Künstliche Intelligenz die Sicherheit in PAM-Systemen verändert

KI als digitaler Türsteher – Wie Künstliche Intelligenz die Sicherheit in PAM-Systemen verändert

Im Fokus der aktuellen Folge steht der wachsende Einfluss Künstlicher Intelligenz im Bereich des Privileged Access Managements (PAM). Gemeinsam mit Stefan Rabben, Regional Director DACH […]
Über 50.000 Azure AD-Nutzer durch gravierende Sicherheitslücke gefährdet – BeVigil deckt massive Schwachstelle auf

Über 50.000 Azure AD-Nutzer durch gravierende Sicherheitslücke gefährdet – BeVigil deckt massive Schwachstelle auf

Eine kritische Schwachstelle in einem öffentlich zugänglichen API-Endpunkt hat die sensiblen Daten von mehr als 50.000 Azure Active Directory (Azure AD)-Nutzern offengelegt – darunter auch […]
Passkeys: Die Zukunft der sicheren Authentifizierung oder nur ein Hype?

Passkeys: Die Zukunft der sicheren Authentifizierung oder nur ein Hype?

Passkeys gelten als zukunftsweisende Lösung in der digitalen Authentifizierung: sicher, komfortabel und zunehmend von Tech-Giganten wie Apple, Google und Microsoft unterstützt. Doch trotz wachsender Verbreitung […]
Nie aus der Mode: Warum Exposure Management im Einzelhandel unverzichtbar bleibt

Nie aus der Mode: Warum Exposure Management im Einzelhandel unverzichtbar bleibt

Exposure Management bietet einen anderen Ansatz. Es sorgt für Transparenz, Kontext und Kontrolle in fragmentierten Einzelhandelssystemen. Anstatt jeder Schwachstelle hinterherzujagen, hilft es Ihnen, sich auf […]
Sicherheitslücke in Microsoft Entra: Angreifer missbrauchen Abrechnungsrollen für weitreichende Zugriffe

Sicherheitslücke in Microsoft Entra: Angreifer missbrauchen Abrechnungsrollen für weitreichende Zugriffe

Eine neue Untersuchung von Sicherheitsexperten bei BeyondTrust wirft ein beunruhigendes Licht auf eine bislang kaum beachtete Schwachstelle in Microsofts Cloud-Infrastruktur. Angreifer nutzen gezielt bestimmte Abrechnungsrollen […]
Cyberkriminelle missbrauchen Google Apps Script für ausgeklügelte Phishing-Kampagne

Cyberkriminelle missbrauchen Google Apps Script für ausgeklügelte Phishing-Kampagne

Das Cofense Phishing Defense Center hat eine neue, besonders raffinierte Phishing-Kampagne aufgedeckt, bei der Angreifer die legitime Google-Plattform Apps Script zweckentfremden, um betrügerische Webseiten zu […]
PyPI-Paket als Hintertür: Supply-Chain-Angriff zielt auf Solana-Schlüssel

PyPI-Paket als Hintertür: Supply-Chain-Angriff zielt auf Solana-Schlüssel

Ein raffinierter Supply-Chain-Angriff auf den Python Package Index (PyPI) bedroht aktuell die Sicherheit zahlreicher Blockchain-Entwickler: Wie das Threat Research Team des Sicherheitsunternehmens Socket berichtet, wurde […]
Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software

Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software

Enttarnung einer verdeckten Operation: Wie nordkoreanische IT-Mitarbeiter Endpoint-Schutzsysteme umgehen – Ein jüngst aufgedeckter Fall zeigt, wie nordkoreanische IT-Spezialisten unter dem Deckmantel legaler Fernarbeit Sicherheitsmechanismen umgehen […]
Cyberkriminelle tarnen Malware als KI-Tools: Neue Welle gefälschter Anwendungen im Umlauf

Cyberkriminelle tarnen Malware als KI-Tools: Neue Welle gefälschter Anwendungen im Umlauf

Cyberkriminelle nutzen den anhaltenden Hype um Künstliche Intelligenz, um Schadsoftware zu verbreiten. Laut aktuellen Erkenntnissen des Sicherheitsteams von Cisco Talos setzen Bedrohungsakteure vermehrt auf manipulierte […]
Gezielte Cyberangriffe: Neue Spear-Phishing-Kampagne nimmt Finanzvorstände ins Visier

Gezielte Cyberangriffe: Neue Spear-Phishing-Kampagne nimmt Finanzvorstände ins Visier

Trellix warnt vor raffinierter Operation mit NetBird-Malware – Cyberkriminelle zielen erneut auf hochrangige Führungskräfte: Sicherheitsforscher von Trellix haben eine ausgeklügelte Spear-Phishing-Kampagne aufgedeckt, die sich gezielt […]
BitM-Angriffe: Wenn Sitzungen in Sekundenschnelle gestohlen werden

BitM-Angriffe: Wenn Sitzungen in Sekundenschnelle gestohlen werden

Ein neuer Trend in der Welt der Cyberangriffe sorgt für Aufsehen: Browser-in-the-Middle (BitM) heißt die Technik, mit der Angreifer in wenigen Sekunden Zugriff auf Websitzungen […]
Phishing-Welle: Cyberkriminelle nutzen gefälschte DocuSign-Mails für Datendiebstahl

Phishing-Welle: Cyberkriminelle nutzen gefälschte DocuSign-Mails für Datendiebstahl

Warnung vor täuschend echten E-Mails im Namen von DocuSign – DocuSign ist für mehr als 1,6 Millionen Unternehmen weltweit – darunter 95 Prozent der Fortune-500-Konzerne – […]
Kritik an EU-Plänen: DSGVO-Verfahren vor dem Aus?

Kritik an EU-Plänen: DSGVO-Verfahren vor dem Aus?

Statt für Klarheit und Tempo zu sorgen, sehen Datenschützer die Gefahr einer massiven Schwächung der DSGVO. Lange Fristen, bürokratisch aufgeladene Abläufe und eine strukturelle Benachteiligung […]