
Gefährliches Update: RCE-Schwachstelle in Windows Update Health Tools durch verwaiste Azure-Blobs
Ein Microsoft-Tool, das eigentlich für stabilere und schnellere Sicherheitsupdates sorgen soll, entwickelte sich durch verwaiste Cloud-Ressourcen zu einem potenziellen Einfallstor für Angreifer. Forscher von Eye […]

Massive Sicherheitslücke in WhatsApp: 3,5 Milliarden Konten abfragbar
IT-Sicherheitsforscher der Universität Wien haben eine gravierende Schwachstelle in WhatsApp aufgedeckt: Der Kontaktfindungsmechanismus ließ sich ausnutzen, um mehr als 3,5 Milliarden aktive Nutzerkonten weltweit zu […]

Banking-Trojaner Eternidade: WhatsApp-Wurm stiehlt Kontakte und Zugangsdaten
WhatsApp als Einfallstor für Schadsoftware – WhatsApp hat sich als bevorzugter Angriffsvektor im brasilianischen Cybercrime-Ökosystem etabliert. Die Tätergruppe hinter Eternidade nutzt die Popularität des Messenger-Dienstes […]

Ausnutzung von Microsoft Teams: Wie Schwachstellen Identitäten, Nachrichten und Anrufe kompromittierten
Check Point Research hat Schwachstellen in Microsoft Teams identifiziert, die das Vertrauen in eine Plattform untergraben, auf die mehr als 320 Millionen Nutzer weltweit setzen. […]

Continuous Exposure Management: Wie CEM die Schwachstellenbehebung revolutioniert
SOC-Analysten verschwenden wertvolle Zeit mit der Triage von Fehlalarmen und manuellen Untersuchungen. Sie durchforsten Protokolldaten, um herauszufinden, welche Warnmeldungen tatsächlich Handlungsbedarf signalisieren. Das Problem liegt […]

Koregulierung im DSA: Ein flexibles Instrument für systemische Risikominderung
Letzte Woche präsentierte die Europäische Kommission ihr „Demokratieschild“ – ein strategischer Ansatz zum Schutz der EU-Demokratien vor Desinformation. Im Zentrum stehen freiwillige Krisenprotokolle und ein […]

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen
Das 2014 eingeführte ursprüngliche eIDAS-Rahmenwerk zielte darauf ab, Konsistenz bei digitaler Identifikation und Vertrauensdiensten zu schaffen. Es ermöglichte digitale Signaturen und die grenzüberschreitende Anerkennung von […]

Wo sind Deine Daten hin?
Wie die Lynx-Ransomware innerhalb von neun Tagen ein komplettes Netzwerk übernahm Ein unscheinbarer, erfolgreicher Login über RDP – ohne Fehler, ohne auffällige Muster. Genau dieser […]

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein
Der jüngste Vorfall um eine Claude-basierte APT markiert einen Wendepunkt: Zum ersten Mal wurde ein groß angelegter Cyberangriff entdeckt, dessen operative Schritte zu über 80 […]

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten
Besonders seit der Einführung neuer Regulierungen wie NIS2, DORA oder BSI-Grundschutz ist die Frage, wie sich der Stand der Technik umsetzen lässt, von zentraler Bedeutung. […]

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit
Group‑IB hat ein professionell gestaltetes Phishing‑Framework aufgedeckt, das gezielt italienische Infrastruktur‑Konten angreift, sich exakt als Aruba S.p.A. ausgibt und gestohlene Anmeldedaten sowie Zahlungsinformationen automatisiert über […]

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen
Agentische Sabotage — wenn KI-Systeme heimlich eigene Ziele verfolgen — gehört zu den zentralen Kontrollrisiken moderner Assistenzagenten. Ein neues, modulares Red-Team-Gerüst, kombiniert mit einem probabilistischen […]

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen
Beim SAP Patch Day im November 2025 stehen erneut schwerwiegende Sicherheitslücken im Fokus. Insgesamt 26 neue und aktualisierte Sicherheitshinweise wurden veröffentlicht – darunter vier als […]

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte
Ermittler decken neue Angriffstaktik auf: Nordkoreanische APT-Gruppen kompromittieren Google-Konten und nutzen den Sicherheitsdienst Find Hub für Fernlösch-Angriffe auf Android-Geräte. Das Genians Security Center warnt vor […]

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität
Jede digitale Verbindung beginnt mit einer DNS-Abfrage: DNS fungiert als „Telefonbuch“ des Internets, das Domainnamen in IP-Adressen übersetzt. Fällt DNS aus, können Anwendungen keine Adressen […]

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien
Soziale Plattformen, die Kundenbindung fördern sollen, werden zunehmend zum Angriffsziel. KI ermöglicht Cyberkriminellen, Markenauftritte in Minutenschnelle auf allen relevanten Plattformen zu imitieren. Dieser Leitfaden bietet […]
