
Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle
Wie das Cybersicherheitsunternehmen Onapsis aktuell berichtet, haben Angreifer im vergangenen Jahr ihren Fokus deutlich verschoben und verstärkt geschäftskritische Unternehmensanwendungen ins Visier genommen. Eine Welle gezielter […]

Google warnt vor PROMPTFLUX: KI‑gesteuerte Malware schreibt eigenen Code
Cybersicherheitsforscher der Google Threat Intelligence Group (GTIG) haben einen Wandel in der Nutzung künstlicher Intelligenz durch Cyberkriminelle festgestellt. Die Entdeckung der experimentellen Malware PROMPTFLUX markiere […]

LayerX meldet Sicherheitslücke im OpenAI-Browser Atlas – Angriffe könnten bösartige Befehle in ChatGPT einschleusen
Sicherheitsforscher von LayerX haben eine Schwachstelle im neuen agentenbasierten Browser ChatGPT Atlas entdeckt, die das Einschleusen schädlicher Befehle in ChatGPT erlaubt. Laut LayerX betrifft das […]

Zero Trust für KI-Agenten: Delegation, Identitäts- und Zugriffskontrolle
Warum die Identität von KI-Agenten relevant ist – KI-Agenten gelten längst nicht mehr nur als passive Werkzeuge. Sie übernehmen zunehmend Aufgaben wie das Abrufen von […]

Absturz, Hack, Abweichung: Drei Fehler von KI-Agenten, auf die sich jedes Unternehmen vorbereiten muss
KI-Agenten halten mit rasanter Geschwindigkeit Einzug in Unternehmen. Sie programmieren, analysieren Daten, steuern Arbeitsabläufe und übernehmen zunehmend Aufgaben, die bislang Menschen vorbehalten waren. Die Potenziale […]

TruffleNet-Angriffe: Cyberkriminelle setzen gestohlene AWS-Zugangsdaten ein
Eine neue Welle von Cyberangriffen zeigt, wie Angreifer gestohlene Zugangsdaten gezielt gegen Cloud-Umgebungen einsetzen. Im Fokus steht dabei der Simple Email Service (SES) von Amazon […]

UNC6384 setzt Windows-Zero-Day ein – PlugX gegen diplomatische Vertretungen in Ungarn und Belgien
Arctic Wolf Labs hat eine aktive Cyberspionagekampagne des chinesisch verbundenen Bedrohungsakteurs UNC6384 entdeckt, die sich im September und Oktober 2025 gegen diplomatische Einrichtungen in Ungarn, […]

Leitfaden für Access Risk Management in SAP
Access Risk Management in SAP stellt sicher, dass Nutzer nur die Zugriffe besitzen, die sie für ihre Arbeit benötigen. Es ist ein zentraler Bestandteil moderner […]

Expositionsmanagement neu denken – Risiken aus der Sicht der Angreifer betrachten
Der Einstieg in das Expositionsmanagement ist für Fachleute mit Hintergrund in Anwendungssicherheit sowohl spannend als auch herausfordernd. Die Cybersicherheitsbranche befindet sich in einer Phase der Hypervisibilität, […]

Die KI-Fabriken der EU: Zwischen Forschung und kommerzieller Innovation
Ein aktueller Policy Brief untersucht das KI-Fabrikennetzwerk der Europäischen Union und analysiert dreizehn vor Oktober 2025 ausgewählte Standorte. Dabei stehen Umfang und Zugang zur Infrastruktur, […]

Schlüssel zum Königreich: Google veröffentlicht Leitfaden zum Schutz privilegierter Konten
Privilegierte Zugriffe zählen zu den kritischsten Angriffsvektoren in der heutigen IT-Sicherheitslandschaft. Sie ermöglichen den Zugriff auf sensible Systeme und Daten – ihr Schutz ist daher […]

Atroposia: Heimlicher Remote‑Access‑Trojaner mit umfangreicher Funktionsliste
Atroposia ist ein neuer Remote‑Access‑Trojaner (RAT), den Varonis entdeckt hat. Das Schadprogramm bietet verschlüsselte Befehlskanäle, versteckten Fernzugriff, den Diebstahl von Anmeldedaten und Kryptowallets sowie dateilose […]

Vault Viper: Asiatische iGaming‑Netzwerke zwischen Cyberbetrug und organisierter Kriminalität
Infoblox Threat Intel (ITI) und das UNODC bringen die BBIN, einen führenden iGaming-Anbieter Asiens, mit Cyberbetrug, illegalem Online-Glücksspiel und organisierter Kriminalität in Verbindung. Laut den […]

Entwicklung einer einheitlichen Pipeline für LL-HLS und LL-DASH
Zuschauer von Sport-, Gaming- und interaktiven Events erwarten Streaming in Echtzeit mit minimaler Latenz. Um diesem Anspruch gerecht zu werden, haben sich die Branche und […]

Identity and Access Management (IAM) im KI-Zeitalter: Wie Unternehmen KI-Agenten sicher in ihre Systeme integrieren
KI-Agenten übernehmen zunehmend Aufgaben in Unternehmen – doch wer behält den Überblick über Zugriffe und Berechtigungen? Bertram Dorn, Principal im Office of the CISO bei […]

Hacker nutzen Sicherheitslücken bei WordPress-Plugins aus
Das Cybersicherheitsunternehmen Wordfence hat eine neue Welle von Angriffen auf zwei weit verbreitete WordPress-Plugins entdeckt. Die Schwachstellen ermöglichen es Angreifern, ohne Authentifizierung schädliche Software zu […]
