
Push-Spam-Netzwerk: 57 Millionen Protokolle offenbaren globales Werbe-Betrugsschema
Eine fehlerhafte DNS-Konfiguration ermöglichte dem Infoblox Threat Intel-Team den Einblick in ein weltweites Push-Benachrichtigungs-Werbenetzwerk. Die Analyse von über 57 Millionen Protokollen über zwei Wochen enthüllt […]
Claude Code im Sicherheitscheck: Wie riskant sind die Entwickler-Berechtigungen?
Laut neuester Forschung und Erkenntnisse bei UpGuard wirft eine Untersuchung von GitHub-Daten Fragen zur Sicherheit von KI-gestützten Entwicklungstools auf. Die Analyse zeigt, dass Nutzer des […]
KI-Agenten entwickeln eigenständig Exploits für Sicherheitslücken
Ein aktuelles Forschungsexperiment demonstriert die Fähigkeit moderner Sprachmodelle, komplexe Sicherheits-Exploits eigenständig zu entwickeln. Die Ergebnisse legen nahe, dass die Automatisierung offensiver Cybersecurity-Operationen schneller voranschreitet als […]
Bekannte Sicherheitslücken als größtes Cyber-Risiko: Warum N-Day-Schwachstellen Unternehmen gefährden
Während die Aufmerksamkeit meist auf unbekannten Zero-Day-Lücken liegt, nutzen Cyberkriminelle bevorzugt bereits dokumentierte Schwachstellen aus. Wie Joanna Lang-Recht, Abteilungsleiterin IT-Forensik bei intersoft consulting services, in […]
KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht
Mit dem Einsatz großer Sprachmodelle hat Infoblox einen neuen Weg gefunden, täuschend ähnliche Internetadressen aufzuspüren. Die Methode zeigt jedoch auch, wo künstliche Intelligenz an ihre […]
Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln
Eine kürzlich identifizierte Schwachstelle in mehreren Cisco Unified Communications-Lösungen ermöglicht nicht authentifizierten Angreifern die Ausführung beliebiger Befehle auf dem Betriebssystem betroffener Systeme. Cisco stuft das […]
SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf
Bequemlichkeit vor Sicherheit: Wie SMS-Zugangslinks zur Datenfalle werden – Eine umfangreiche Untersuchung zeigt erhebliche Sicherheits- und Datenschutzprobleme bei der gängigen Praxis, Zugangscodes und Login-Links per […]
Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern
Das jüngste Windows-Update von Microsoft hat zahlreiche Anwender in Schwierigkeiten gebracht: Nach der Installation des Patches KB5074109 vom 13. Januar 2026 reagieren Outlook und weitere […]
PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug
Eine aktuelle Untersuchung vom Sicherheitsexperten Anurag Gawande deckt mehrere Phishing-Webseiten auf, die sich als offizielles Zahlungsportal von PNB MetLife Insurance tarnen. Die Betrüger kombinieren Datendiebstahl […]
Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten
Die Schwachstellen krimineller Infrastrukturen können zu deren größtem Problem werden. CyberArk Labs demonstriert dies eindrücklich am Beispiel von StealC: Durch eine einfache XSS-Lücke im Administrationspanel […]
Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt
Sehr effektiv ist hierbei die sichere Konfiguration, auch bekannt als Secure Configuration oder System Hardening bzw. Systemhärtung. Dabei gibt es eine große Herausforderung: Moderne IT-Umgebungen […]
WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen
Island Enterprise Browser integriert IT-Sicherheit, Netzwerkkontrollen, Datenschutz und App-Zugriff direkt in den Browser für sicheren Anwendungszugriff und optimierte IT-Operationen. […]
RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern
RISE with SAP vereint moderne ERP-Funktionalität, Innovationstools und Prozessanalyse in einem integrierten Servicemodell. Der wirtschaftliche Nutzen manifestiert sich in drei konkreten Bereichen: reduzierte Gesamtbetriebskosten durch […]
Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Große Sprachmodelle sind in vielen Unternehmen längst mehr als experimentelle Assistenzsysteme. Sie greifen auf interne Wissensbestände zu, verarbeiten externe Inhalte und interagieren über angebundene Tools […]
VoidLink: Cloud-native Linux-Malware mit über 30 Plug-ins entdeckt
Sicherheitsforscher von Check Point Research haben im Dezember 2024 ein bislang unbekanntes Malware-Framework identifiziert, das speziell für Angriffe auf Linux-basierte Cloud-Infrastrukturen entwickelt wurde. Das als […]
Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen
Cyberangriffe folgen einem erkennbaren Muster, das sich systematisch in Phasen unterteilen lässt. Das etablierte Kill-Chain-Modell bietet Sicherheitsverantwortlichen einen Rahmen zur Analyse und Verteidigung. Wie IT-Forensiker […]
