
Neuer PEP 810 bringt Vorschlag für explizite Lazy Imports in Python 3.15
Wie Socket berichtet, schlägt PEP 810 explizite Lazy Imports für Python 3.15 vor. Ein optionales Lazy-Import-Schlüsselwort soll den Start von Python beschleunigen, insbesondere bei Kommandozeilenanwendungen, […]

Local File Inclusion (LFI) in WordPress: So finden Sie Schwachstellen in Plugins und Themes
Laut dem aktuellen Wordfence-Report tritt eine Local File Inclusion (LFI) auf, wenn benutzergesteuerte Eingaben dazu verwendet werden, einen Pfad zu einer Datei zu konstruieren, die […]

DDoS-Bedrohungslage im Wandel – Gcore Radar Q1–Q2 2025
Cyberangriffe nehmen weiter zu – in Häufigkeit, Umfang und Komplexität. Für Unternehmen aller Branchen rückt damit der Schutz digitaler Ressourcen stärker in den Fokus. Entscheidend […]

Phantom Taurus: Neue chinesische APT und NET-STAR-Malware entdeckt
Das Team von Unit 42 bei Palo Alto Networks hat nach fast drei Jahren Untersuchung eine bislang unbekannte, staatlich unterstützte chinesische Bedrohungsgruppe identifiziert: Phantom Taurus. […]

Bösartiger MCP‑Server entdeckt
Expertenbeitrag von KOI: KI‑Assistenten nutzen MCP‑Server, um E‑Mails zu verschicken, Datenbankabfragen zu erledigen und wiederkehrende Aufgaben zu automatisieren. Dabei erhalten diese Tools weitreichende Rechte — […]

E-ID in der Praxis: Vom Papierformular zum digitalen Wallet-Nachweis
Konto eröffnen, Versicherung wechseln oder Adresse ändern – solche alltäglichen Vorgänge sind oft mit lästigen Formularen, Medienbrüchen und aufwendigen Identifikationsprozessen verbunden. Die geplante staatliche E-ID, […]

XCSSET-Malware entwickelt sich weiter: Neue Funktionen und Angriffsmethoden
Microsoft Threat Intelligence hat eine neue Variante der XCSSET-Malware entdeckt, die über die im März 2025 beschriebenen Updates hinausgeht. XCSSET zielt auf Xcode-Projekte ab und […]

Inside Salt Typhoon: Chinas staatlich-unternehmerische Advanced Persistent Threat
Salt Typhoon gilt als eine von der chinesischen Regierung unterstützte Cyber-Bedrohungsgruppe, die eng mit dem Ministerium für Staatssicherheit (MSS) kooperiert. Ihr Schwerpunkt liegt auf langfristigen […]

Versteckte WordPress-Backdoors legen Admin-Konten an
Laut einem Bericht von Securi entdeckten Sicherheitsforscher bei der Bereinigung einer kompromittierten WordPress-Site zwei schädliche Dateien, die offenbar dazu dienten, Administrator-Konten heimlich zu manipulieren. Solche […]

KI-generierte „Workslop“ lähmt die Produktivität in Unternehmen
Eine aktuelle Studie von Forschern der Stanford University und des Beratungsunternehmens BetterUp Labs, veröffentlicht in der Harvard Business Review, beleuchtet ein wachsendes Problem in Unternehmen: […]

Neue Phishing-Bedrohung für SAP: Gefährliche Shortcut-Dateien im Visier
Sicherheitsforscher von Onapsis warnen vor einer bisher wenig beachteten Gefahr: Angreifer nutzen scheinbar harmlose SAP-Shortcut-Dateien (.sap), um Phishing-Attacken durchzuführen und Schadcode auf den Rechnern von […]

Die vergessene Verteidigungslinie: Unternehmen werden mehr von innen statt von außen bedroht
Wenn heute von Cyberattacken die Rede ist, geht es fast immer um Hacker, die Unternehmen von außen angreifen. Staatlich gelenkte Gruppen oder professionelle Cybercrime-Banden, die […]

Der Internet-Coup – Wie China die Great Firewall exportiert
Eine Recherche von InterSecLab zeigt, wie ein chinesisches Unternehmen Überwachungstechnologien an autokratische Regime liefert – und damit digitale Repression weltweit vorantreibt. Die chinesische Regierung hat […]

Der Quantenschock von 2035: Warum Unternehmen ihre Verschlüsselung heute neu denken müssen
Quantencomputer versprechen zwar enorme Rechenleistung, bringen jedoch auch ein enormes Risiko mit sich: Die heute verbreiteten Verschlüsselungsverfahren (z. B. RSA, ECC) könnten in wenigen Jahren […]

Mutationstests: Warum hohe Testabdeckung trügerisch sein kann
Wie die Sicherheitsexperten von Trail of Bits berichten, ist die Testabdeckung eine unzuverlässige Kennzahl. Sie zeigt lediglich, ob Code während eines Tests ausgeführt wurde – […]

MCP löst nicht alle Integrationsprobleme – Microsoft Research warnt vor Grenzen
Das Model Context Protocol (MCP) gilt derzeit als Hoffnungsträger, wenn es darum geht, Integrationshürden zwischen KI-Systemen zu überwinden. Doch wie so oft bei neuen Technologien […]
