Fachartikel

SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

Der Start ins SAP-Sicherheitsjahr 2026 bringt umfangreiche Updates: SAP hat im Januar insgesamt 19 neue und aktualisierte Sicherheitspatches veröffentlicht. Darunter befinden sich sechs als HotNews […]
Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026

Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026

Die Modernisierung veralteter Anwendungen gehört zu den anspruchsvollsten Aufgaben in der Softwareentwicklung. KI-gestützte Werkzeuge sollen den Prozess beschleunigen und vereinfachen. Doch wer glaubt, dass automatisierte […]
Von NGINX Ingress zur Gateway API: Airlock Microgateway als Sicherheitsupgrade für Kubernetes

Von NGINX Ingress zur Gateway API: Airlock Microgateway als Sicherheitsupgrade für Kubernetes

Die Kubernetes Gateway API löst Ingress als Standard ab. Sie bietet eine klare Rollentrennung: Plattform-Teams verwalten GatewayClass und Gateway, während Anwendungsteams eigenständig HTTPRoute-Objekte konfigurieren. Mehrere […]
Nosey Parker: CLI-Werkzeug spürt sensible Informationen in Textdaten und Code-Repositories auf

Nosey Parker: CLI-Werkzeug spürt sensible Informationen in Textdaten und Code-Repositories auf

Ein spezialisiertes Kommandozeilen-Programm ermöglicht IT-Sicherheitsexperten das effiziente Aufspüren sensibler Daten in umfangreichen Code-Beständen. Die bei Praetorian entwickelte Software kombiniert Mustererkennung mit intelligenter Deduplizierung und hat […]
Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

Eine neue Generation von Cyberangriffen stellt etablierte E-Mail-Sicherheitskonzepte infrage. Statt gefälschte Domains oder kompromittierte Server einzusetzen, operieren Angreifer innerhalb vertrauenswürdiger Plattformen. Im Dezember 2025 wurden […]
KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt

KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt

Mit NeuroSploit v2 steht ein Framework zur Verfügung, das Large Language Models für automatisierte Sicherheitstests einsetzt. Die Plattform verbindet künstliche Intelligenz mit etablierten Methoden der […]
8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf

8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf

Über einen Zeitraum von sieben Jahren haben Angreifer systematisch Browser-Erweiterungen infiltriert und dabei mehr als 8,8 Millionen Anwender von Chrome, Edge und Firefox kompromittiert. Sicherheitsforscher […]
Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer

Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer

Sicherheitsexperten von ERNW Research haben drei zusammenhängende Schwachstellen in weit verbreiteten Bluetooth-Kopfhörern identifiziert. Die Lücken betreffen Geräte von Sony, Marshall, Bose, Jabra und weiteren Herstellern, […]
WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent

WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent

Entwicklungsrückstände systematisch abbauen – Der GitHub Copilot Coding Agent unterstützt Entwicklerteams seit über einem Jahr dabei, zeitraubende Aufgaben zu automatisieren. Aus den praktischen Erfahrungen der […]
Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz

Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz

Der Crowdstrike-Vorfall gilt als der größte IT-Ausfall der Geschichte. Im Oktober 2025 führte ein fehlerhaftes Update bei Cloudflare zu ähnlichen Ausfällen. Beide Vorfälle verbindet: Sie […]
Cybersicherheit bei Krypto-Börsen: Nur drei Anbieter überzeugen im Security-Check

Cybersicherheit bei Krypto-Börsen: Nur drei Anbieter überzeugen im Security-Check

Eine aktuelle Untersuchung der Sicherheitsarchitektur großer Kryptowährungsbörsen offenbart gravierende Schwachstellen. Von 24 geprüften Plattformen erreichen lediglich drei die höchste Bewertungsstufe. Tausende kompromittierte Mitarbeiterzugänge kursieren im […]
SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen

SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen

Viele Unternehmen betreiben SIEM-Systeme zur Bedrohungserkennung – doch häufig entfalten die komplexen Plattformen nicht ihr volles Potenzial. Eine aktuelle Analyse von Kaspersky zeigt: Im Durchschnitt […]
KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken

KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken

Der Agent-Modus ermöglicht es ChatGPT Atlas, Webseiten aufzurufen und Aktionen wie Klicks oder Tastenanschläge im Browser des Nutzers auszuführen. Diese Funktionalität erweitert gleichzeitig die Angriffsfläche […]
Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert

Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert

Eine großangelegte Kampagne unter dem Namen PCPcat hat innerhalb von nur 48 Stunden rund 59.000 Next.js-Server kompromittiert. Sicherheitsforscher konnten durch aktive Honeypot-Überwachung die Command-and-Control-Infrastruktur der […]
Windows RasMan DoS-Lücke: 0patch bietet kostenlosen Schutz vor aktuellem 0-Day

Windows RasMan DoS-Lücke: 0patch bietet kostenlosen Schutz vor aktuellem 0-Day

Sicherheitslücke in Windows Remote Access Connection Manager entdeckt – Bei der Analyse der im Oktober 2025 von Microsoft geschlossenen Schwachstelle CVE-2025-59230 im Windows Remote Access […]
Schwachstellen in Eurostar-KI-Chatbot aufgedeckt

Schwachstellen in Eurostar-KI-Chatbot aufgedeckt

Wenn künstliche Intelligenz zur Sicherheitslücke wird – Sicherheitsexperten von Pen Test Partners haben erhebliche Schwachstellen im KI-gestützten Chatbot des Bahnunternehmens Eurostar identifiziert. Die Analyse offenbarte […]