Fachartikel

Neuer PEP 810 bringt Vorschlag für explizite Lazy Imports in Python 3.15

Neuer PEP 810 bringt Vorschlag für explizite Lazy Imports in Python 3.15

Wie Socket berichtet, schlägt PEP 810 explizite Lazy Imports für Python 3.15 vor. Ein optionales Lazy-Import-Schlüsselwort soll den Start von Python beschleunigen, insbesondere bei Kommandozeilenanwendungen, […]
Local File Inclusion (LFI) in WordPress: So finden Sie Schwachstellen in Plugins und Themes

Local File Inclusion (LFI) in WordPress: So finden Sie Schwachstellen in Plugins und Themes

Laut dem aktuellen Wordfence-Report tritt eine Local File Inclusion (LFI) auf, wenn benutzergesteuerte Eingaben dazu verwendet werden, einen Pfad zu einer Datei zu konstruieren, die […]
DDoS-Bedrohungslage im Wandel – Gcore Radar Q1–Q2 2025

DDoS-Bedrohungslage im Wandel – Gcore Radar Q1–Q2 2025

Cyberangriffe nehmen weiter zu – in Häufigkeit, Umfang und Komplexität. Für Unternehmen aller Branchen rückt damit der Schutz digitaler Ressourcen stärker in den Fokus. Entscheidend […]
Phantom Taurus: Neue chinesische APT und NET-STAR-Malware entdeckt

Phantom Taurus: Neue chinesische APT und NET-STAR-Malware entdeckt

Das Team von Unit 42 bei Palo Alto Networks hat nach fast drei Jahren Untersuchung eine bislang unbekannte, staatlich unterstützte chinesische Bedrohungsgruppe identifiziert: Phantom Taurus. […]
Bösartiger MCP‑Server entdeckt

Bösartiger MCP‑Server entdeckt

Expertenbeitrag von KOI: KI‑Assistenten nutzen MCP‑Server, um E‑Mails zu verschicken, Datenbankabfragen zu erledigen und wiederkehrende Aufgaben zu automatisieren. Dabei erhalten diese Tools weitreichende Rechte — […]
E-ID in der Praxis: Vom Papierformular zum digitalen Wallet-Nachweis

E-ID in der Praxis: Vom Papierformular zum digitalen Wallet-Nachweis

Konto eröffnen, Versicherung wechseln oder Adresse ändern – solche alltäglichen Vorgänge sind oft mit lästigen Formularen, Medienbrüchen und aufwendigen Identifikationsprozessen verbunden. Die geplante staatliche E-ID, […]
XCSSET-Malware entwickelt sich weiter: Neue Funktionen und Angriffsmethoden

XCSSET-Malware entwickelt sich weiter: Neue Funktionen und Angriffsmethoden

Microsoft Threat Intelligence hat eine neue Variante der XCSSET-Malware entdeckt, die über die im März 2025 beschriebenen Updates hinausgeht. XCSSET zielt auf Xcode-Projekte ab und […]
Inside Salt Typhoon: Chinas staatlich-unternehmerische Advanced Persistent Threat

Inside Salt Typhoon: Chinas staatlich-unternehmerische Advanced Persistent Threat

Salt Typhoon gilt als eine von der chinesischen Regierung unterstützte Cyber-Bedrohungsgruppe, die eng mit dem Ministerium für Staatssicherheit (MSS) kooperiert. Ihr Schwerpunkt liegt auf langfristigen […]
Versteckte WordPress-Backdoors legen Admin-Konten an

Versteckte WordPress-Backdoors legen Admin-Konten an

Laut einem Bericht von Securi entdeckten Sicherheitsforscher bei der Bereinigung einer kompromittierten WordPress-Site zwei schädliche Dateien, die offenbar dazu dienten, Administrator-Konten heimlich zu manipulieren. Solche […]
KI-generierte „Workslop“ lähmt die Produktivität in Unternehmen

KI-generierte „Workslop“ lähmt die Produktivität in Unternehmen

Eine aktuelle Studie von Forschern der Stanford University und des Beratungsunternehmens BetterUp Labs, veröffentlicht in der Harvard Business Review, beleuchtet ein wachsendes Problem in Unternehmen: […]
Neue Phishing-Bedrohung für SAP: Gefährliche Shortcut-Dateien im Visier

Neue Phishing-Bedrohung für SAP: Gefährliche Shortcut-Dateien im Visier

Sicherheitsforscher von Onapsis warnen vor einer bisher wenig beachteten Gefahr: Angreifer nutzen scheinbar harmlose SAP-Shortcut-Dateien (.sap), um Phishing-Attacken durchzuführen und Schadcode auf den Rechnern von […]
Die vergessene Verteidigungslinie: Unternehmen werden mehr von innen statt von außen bedroht

Die vergessene Verteidigungslinie: Unternehmen werden mehr von innen statt von außen bedroht

Wenn heute von Cyberattacken die Rede ist, geht es fast immer um Hacker, die Unternehmen von außen angreifen. Staatlich gelenkte Gruppen oder professionelle Cybercrime-Banden, die […]
Der Internet-Coup – Wie China die Great Firewall exportiert

Der Internet-Coup – Wie China die Great Firewall exportiert

Eine Recherche von InterSecLab zeigt, wie ein chinesisches Unternehmen Überwachungstechnologien an autokratische Regime liefert – und damit digitale Repression weltweit vorantreibt. Die chinesische Regierung hat […]
Der Quantenschock von 2035: Warum Unternehmen ihre Verschlüsselung heute neu denken müssen

Der Quantenschock von 2035: Warum Unternehmen ihre Verschlüsselung heute neu denken müssen

Quantencomputer versprechen zwar enorme Rechenleistung, bringen jedoch auch ein enormes Risiko mit sich: Die heute verbreiteten Verschlüsselungsverfahren (z. B. RSA, ECC) könnten in wenigen Jahren […]
Mutationstests: Warum hohe Testabdeckung trügerisch sein kann

Mutationstests: Warum hohe Testabdeckung trügerisch sein kann

Wie die Sicherheitsexperten von Trail of Bits berichten, ist die Testabdeckung eine unzuverlässige Kennzahl. Sie zeigt lediglich, ob Code während eines Tests ausgeführt wurde – […]
MCP löst nicht alle Integrationsprobleme – Microsoft Research warnt vor Grenzen

MCP löst nicht alle Integrationsprobleme – Microsoft Research warnt vor Grenzen

Das Model Context Protocol (MCP) gilt derzeit als Hoffnungsträger, wenn es darum geht, Integrationshürden zwischen KI-Systemen zu überwinden. Doch wie so oft bei neuen Technologien […]