
Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten
Authentifizierung ausgehebelt: Wie Angreifer ServiceNow-Systeme übernehmen konnten – Sicherheitsforscher von AppOmni haben eine Schwachstelle in ServiceNow entdeckt, die als schwerste KI-bezogene Sicherheitslücke gilt. Die unter […]

Sicherheitslücken im Kartenmischer DeckMate 2: Wie Cyberkriminelle Pokerspiele manipulierten
Ein automatischer Kartenmischer gilt als objektiv und manipulationssicher – doch die Realität sieht anders aus. Sicherheitsforscher demonstrierten 2023, wie sich das weit verbreitete Modell DeckMate […]

Saviynt erweitert Identity Security um KI-Agenten-Management
Die Lösung interagiert mit Anwendungen wie ein menschlicher Administrator, erkennt Benutzeroberflächen und passt sich an veränderte Interfaces an. Integrationsprojekte, die bisher Wochen oder Monate beanspruchten, […]

Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer
Sicherheitsexperten von ERNW Research haben drei zusammenhängende Schwachstellen in weit verbreiteten Bluetooth-Kopfhörern identifiziert. Die Lücken betreffen Geräte von Sony, Marshall, Bose, Jabra und weiteren Herstellern, […]

Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk
Das Analysetool unterscheidet sich von klassischen TLS-Scannern durch seinen erweiterten Prüfumfang. Während herkömmliche Lösungen primär Zertifikatsvalidität und traditionelle Verschlüsselungsstärke bewerten, erfasst dieser Scanner zusätzlich quantenrelevante […]

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen
Eine raffinierte Phishing-Methode macht derzeit die Runde, bei der Angreifer die legitime Authentifizierungsfunktion von Microsoft ausnutzen. Sowohl staatlich unterstützte Hackergruppen als auch finanziell motivierte Kriminelle […]

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI
99 Prozent der Unternehmen von KI-Angriffen betroffen – Sicherheitsteams können mit unsicherem Code nicht Schritt halten […]

Quantensichere Verschlüsselung: Airlock Gateway 8.5 rüstet Web-Applikationen für die Zukunft
Die Bedrohung durch Quantencomputer nimmt konkrete Formen an: Bereits heute sammeln Angreifer verschlüsselte Daten, um sie später mit Quantentechnologie zu entschlüsseln. Der Schweizer Security-Spezialist Airlock […]

KI-Agenten werden zum entscheidenden Faktor für Cyberversicherungen
Die Zeiten, in denen Multi-Faktor-Authentifizierung und Backup-Strategien für den Abschluss einer Cyberversicherung ausreichten, sind vorbei. Mit dem rasanten Aufstieg autonomer KI-Systeme richtet sich der Fokus […]

BSI sieht Optimierungsbedarf bei der Sicherheit populärer Passwortmanager
Angesichts der hohen Sensibilität der dort hinterlegten Informationen unterliegt diese Produktkategorie strengen Sicherheitsanforderungen. Um deren Umsetzung zu überprüfen, hat das Bundesamt für Sicherheit in der […]

Evilginx-Phishingkampagne unterläuft Multi-Faktor-Authentifizierung an US-Universitäten
Eine über mehrere Monate hinweg andauernde Phishing-Kampagne hat unter Einsatz des Tools „Evilginx“ gezielt die Multi-Faktor-Authentifizierung (MFA) an mehreren US-amerikanischen Hochschulen kompromittiert. Wie aus einem […]

Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten
Cybereason hat vor kurzem einen lesenswerten Beitrag zum derzeit unter Angreifern äußerst beliebten Phishing-Kit Tycoon 2FA veröffentlicht. Zu Recht. CISOs sollten die Phishing as a […]

Mehr Schutz für digitale Identitäten: Commvault stärkt Active-Directory-Resilienz
Commvault erweitert sein Angebot für die umfassende Resilienz für digitale Identitäten. Kunden können mit den neuen Funktionen schwer erkennbare Bedrohungen im Active Directory (AD) aufspüren, […]

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen
Das 2014 eingeführte ursprüngliche eIDAS-Rahmenwerk zielte darauf ab, Konsistenz bei digitaler Identifikation und Vertrauensdiensten zu schaffen. Es ermöglichte digitale Signaturen und die grenzüberschreitende Anerkennung von […]

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien
Soziale Plattformen, die Kundenbindung fördern sollen, werden zunehmend zum Angriffsziel. KI ermöglicht Cyberkriminellen, Markenauftritte in Minutenschnelle auf allen relevanten Plattformen zu imitieren. Dieser Leitfaden bietet […]

CyberArk präsentiert erste Identity-Security-Lösung für KI-Agenten
CyberArk hat mit der Secure AI Agents Solution die erste speziell entwickelte Identity-Security-Lösung für KI-Agenten auf den Markt gebracht. Die neue Technologie bietet Unternehmen umfassende […]

Zero Trust für KI-Agenten: Delegation, Identitäts- und Zugriffskontrolle
Warum die Identität von KI-Agenten relevant ist – KI-Agenten gelten längst nicht mehr nur als passive Werkzeuge. Sie übernehmen zunehmend Aufgaben wie das Abrufen von […]

TruffleNet-Angriffe: Cyberkriminelle setzen gestohlene AWS-Zugangsdaten ein
Eine neue Welle von Cyberangriffen zeigt, wie Angreifer gestohlene Zugangsdaten gezielt gegen Cloud-Umgebungen einsetzen. Im Fokus steht dabei der Simple Email Service (SES) von Amazon […]

Jenkins-Sicherheitslücken: SAML-Authentifizierung und MCP-Server-Plugin betroffen
Nutzer des Jenkins-Automatisierungsservers stehen nach der Offenlegung von 14 Sicherheitslücken in mehreren Plugins vor ernsten Risiken. Die Warnung beschreibt ein weit verbreitetes Muster: Mechanismen zur […]

Schlüssel zum Königreich: Google veröffentlicht Leitfaden zum Schutz privilegierter Konten
Privilegierte Zugriffe zählen zu den kritischsten Angriffsvektoren in der heutigen IT-Sicherheitslandschaft. Sie ermöglichen den Zugriff auf sensible Systeme und Daten – ihr Schutz ist daher […]
